(1,0)
As principais tecnologias de memória utilizadas são DDR, DDR2 e DDR3. Os módulos de memória
Sobre a instalação e conservação de HDs e drives óticos (CD, DVD ou Blu-ray), é correto afirmar que
Com relação à alimentação, existem dois tipos de conectores para o cooler. Além do conector tradicional, com 3 pinos, existe o conector PWM, que possui 4 pinos. No conector de 3 pinos, dois deles são responsáveis pela alimentação elétrica (+12 V e GND), enquanto o terceiro
Uma fonte de alimentação possui uma determinada capacidade de fornecimento, medida em watts. Considere uma fonte em que a capacidade anunciada é o arredondamento da soma das capacidades nas três saídas. Segundo as informações do adesivo, esta fonte é capaz de fornecer 32 ampères na saída de 3.3 V, 35 ampères na de 5 V e 14 ampères na de 12 V. A capacidade em watts marcada na fonte é de
Analise as ações a seguir:
I. Ligar um computador com a chave da fonte selecionada em 110 V, em uma tomada de 220 V.
II. Instalar placas com o computador ligado.
III. Ligar o computador com um processador Athlon sem o cooler e deixá-lo funcionando por algum tempo.
IV. Ligar o computador com um pente de memória mal encaixado.
Na maioria dos casos, não haverá maiores consequências (como a queima de componentes), na ação descrita APENAS em
O Google Chrome versão 27, adota medidas de segurança para ajudar a proteger o usuário durante a navegação. Para ajustar essas configurações de segurança, clica-se na ferramenta Personalizar e controlar o Google Chrome (na parte superior direita da janela), seleciona-se a opção Configurações e clica-se em Mostrar configurações avançadas. A partir dai, para ajustar as permissões para cookies, imagens, JavaScript, plug-ins, pop-ups e compartilhamento de local, clica-se em
Muitos sites podem usar informações de localização para tornar mais úteis as informações exibidas ao usuário. Por padrão, o Google Chrome versão 27,
Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o
I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.
II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.
III. Realizar compras ou pagamentos por meio de computadores de terceiros.
IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.
São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em
O protocolo HTTP
No Windows 7, caso o computador esteja conectado a um domínio (como uma rede corporativa interna) que tenha programas que podem ser adicionados, será possível instalá-los usando o Painel de Controle.
Para isso, clique no botão Iniciar, clique em Painel de Controle, clique em Programas, clique em ..I.. e, no painel esquerdo, clique em Instalar um programa da rede.
A lacuna I da frase acima é preenchida corretamente com
Um programa comum utilizado para instalações de pacotes em algumas distribuições do Linux é o utilitário apt-get. Um dos parâmetros deste programa permite fazer a atualização de todos os pacotes já instalados no sistema. Este parâmetro é o chamado
Algumas distribuições do Linux utilizam arquivos RPM para a instalação de pacotes. Para a instalação ou remoção destes pacotes existe o utilitário rpm (RPM Package Manager). Uma de suas opções permite que seja feita a instalação sem os arquivos marcados como documentação (como arquivos textos ou páginas de manual − man pages). Essa opção é a
Um programa presente em várias distribuições do Linux permite a exibição dinâmica dos processos em execução, efetuando automaticamente, a atualização dos processos na tela sem a necessidade de uma nova execução. Trata-se do comando
Considere as seguintes afirmações sobre o firewall do Windows 7:
I. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. O Firewall do Windows por padrão fica desativado até que seja configurado e executado.
II. É possível bloquear todas as tentativas não solicitadas de conexão ao computador, incluindo os programas que estão na lista de permitidos. Com esta configuração, o sistema não notifica quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.
III. A desativação do Firewall do Windows pode deixar o computador mais vulnerável a danos causados por worms ou hackers. Além destas proteções, o Firewall do Windows pode proteger o computador de ataques do tipo phishing.
Está correto o que se afirma em
Recuperar senha