Considerando Os Vários Tipos De Vírus De Computador Suas Características Formas De Infecção E Técnicas De Remoção Assinale A Opção Incorreta Escolher Uma Resposta A Arquivos Do Tipo Src Ou Do artigos e trabalhos de pesquisa

Oficina informatica 2 ( respostas)

significa que a célula está configurada com a seguinte formatação de número: Escolher uma resposta. a. Geral. b. Número com 2 casas decimais. c. Moeda com 2 casas decimais. d. Científico com 2 casas decimais. Correto: ( d ) Question 2 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Vírus b. Adware c. Worm d. Cookie Correto: ( c ) Question 3 ...

589  Palavras | 3  Páginas

Ler documento completo

Oficina de informática ii - respostas

Na seguinte especificação de um computador - AMD Athlon XP 2 GHertz, 512 MB, HD de 80 GB, Cache 512 K – é correto afirmar que: Escolher uma resposta. a. AMD Athlon XP refere-se ao clock. b. 512 MB refere-se à memória RAM. CORRETO c. 2 GHertz refere-se à BIOS. d. HD de 80 GB refere-se ao processador. Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 No Microsoft Excel, que função matemática retorna a parte inteira de um número, removendo...

878  Palavras | 4  Páginas

Ler documento completo

Oficina de informatica ii com respostas

1 Notas: 1 Assinale a alternativa que representa corretamente a sintaxe da função lógica SE() do Excel. Escolher uma resposta. a. SE(valor_se_verdadeiro;teste_lógico;valor_se_falso) b. SE(valor_se_falso;teste_lógico;valor_se_verdadeiro) c. SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) xxx d. SE(teste_lógico;valor_se_falso;valor_se_verdadeiro) Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 A série de pequenos circuitos que controla todo o fluxo de dados...

735  Palavras | 3  Páginas

Ler documento completo

Avaliação informatica 1 resposta xxx

2012, 15:11 | Completado em | quarta, 23 maio 2012, 15:40 | Tempo empregado | 29 minutos 22 segundos | Nota | 9 de um máximo de 10(90%) | Question 1 Notas: 1 No Excel, a seqüência de ações necessárias para inserir uma fórmula é: Escolher uma resposta. xxx| a. clicar na célula, digitar um sinal de igual (=), inserir a fórmula e pressionar Enter. | | | b. clicar na célula, inserir a fórmula e pressionar Enter. | | | c. clicar na célula, digitar uma barra (/), inserir a fórmula...

868  Palavras | 4  Páginas

Ler documento completo

Informatica 2º tentativa respostas ok

Iniciado em quinta, 7 junho 2012, 20:32 Completado em quinta, 7 junho 2012, 20:56 Tempo empregado 23 minutos 41 segundos Nota 10 de um máximo de 10(100%) Question 1 Notas: 1 Assinale a alternativa que representa corretamente a sintaxe da função lógica SE() do Excel. Escolher uma resposta. a. SE(teste_lógico;valor_se_falso;valor_se_verdadeiro) b. SE(valor_se_falso;teste_lógico;valor_se_verdadeiro) c. SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) Correto d...

719  Palavras | 3  Páginas

Ler documento completo

Oficina informatica 2 ( respostas)

19 segundos Nota 10 de um máximo de 10(100%) Question 1 Notas: 1 Um byte contem quantos bits? Escolher uma resposta. a. 16 b. 32 c. 8 d. 24 Correto: ( c ) Notas relativas a este envio: 1/1. Question 2 Notas: 1 Qual a finalidade do parâmetro –k na utilização do comando PING? Escolher uma resposta. a. Restringir a rota de origens. b. Definir o tipo de serviço. c. Ativar o sinalizador de não-fragmentação no pacote. d. Enviar o tamanho do buffer...

724  Palavras | 3  Páginas

Ler documento completo

oficina de matematica2

planilhas? Escolher uma resposta. a. Power Point b. Excel c. Word d. AccessQuestion 2 Notas: 1 No Microsoft Excel, que função matemática retorna a parte inteira de um número, removendo sua parte fracionária? Escolher uma resposta. a. truncar b. soma c. pi d.radianos Question 3 Notas: 1 Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta.a. As assinaturas de um vírus mutante...

582  Palavras | 3  Páginas

Ler documento completo

Informatica

armazenamento é(são): Escolher uma resposta. a. memória cache. b. unidade de fita magnética. c. memória principal. d. registros internos ao processador. Question 2 Notas: 1 Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta. a. Arquivos do tipo .src ou do tipo .pif são extensões conhecidas que podem conter vírus. b. As assinaturas de um vírus mutante forçam o antivírus...

2211  Palavras | 9  Páginas

Ler documento completo

Oficina de Informática II - goga

Oficina de Informática II - GOGA Atividade Avaliativa Parte superior do formulário Question1 Notas: 1 Assinale a alternativa que associa corretamente a coluna da esquerda com a da direita, de acordo com o resultado apresentado pelas funções matemáticas do Excel. Escolher uma resposta. a. I (k), II (l), III (m), IV (n), V (o). b. I (n), II (k), III (l), IV (o), V (m). c. I (m), II (o), III (l), IV (k), V (n). certa d. I (m), II (k), III (n), IV (l), V (o). Question2 ...

1312  Palavras | 6  Páginas

Ler documento completo

Oficina de informática ii // oficinas - anhanguera

para outro. No caso de fórmulas, a célula que está sendo copiada será automaticamente refeita, de forma que os endereços fiquem de acordo com a célula posicionada. Para que a célula referenciada na fórmula que foi copiada continue fixa na linha e/ou coluna de sua localização, é necessário utilizar o sinal $. Assinale a alternativa que representa a célula A10 fixada apenas na linha. Escolher uma resposta. | a. A10$ | | | b. A$10$ | | | c. $A10 | | | d. A$10  | x | Correto Notas relativas...

665  Palavras | 3  Páginas

Ler documento completo

dgsdg

um ambiente de redes de computadores, muitas vezes é necessário verificar se um computador está ativo na rede, a partir de outro computador, fazendo um teste por meio de seu endereço IP. Isso pode ser feito utilizando-se: Escolher uma resposta. a. ping. b. locate. c. ipconfig. d. iptable. Question 2 Notas: 1 “No excel, pode-se selecionar todas as linhas da coluna valor conforme exemplo abaixo e clicar no campo ___________ para obter o Total”. Assinale a alternativa que completa...

606  Palavras | 3  Páginas

Ler documento completo

jesus

armazenamento é(são): Escolher uma resposta. a. registros internos ao processador. b. unidade de fita magnética. c. memória cache. d. memória principal. Question 2 Notas: 1 Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta. a. Vírus de computadores atingem extensões de arquivo do tipo .exe, .com, .doc, entre outros. b. As assinaturas de um vírus mutante forçam o antivírus...

688  Palavras | 3  Páginas

Ler documento completo

Faculdade

1 Notas: 1 A figura acima indica a execução do comando “ping” para determinado destino. Considerando a figura, os resultados e a sua análise, assinale a opção correta. Escolher uma resposta. a. “0% de perda” indica que a latência entre o envio e o recebimento não ultrapassou o tempo necessário para o pacote ir e voltar. b. Devido ao tempo médio de resposta, é correto afirmar que a máquina de origem e a de destino correspondem a uma só máquina. c. O comando “ping” utiliza o protocolo...

672  Palavras | 3  Páginas

Ler documento completo

Informatica

Question 1 Notas: 1 A opção que possibilita inserir ou editar cabeçalhos e rodapés em um documento feito no Word encontra-se no menu Escolher uma resposta. a. Arquivo. b. Exibir. c. Editar. d. Ferramentas. . . Question 2 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Worm ...

651  Palavras | 3  Páginas

Ler documento completo

AVa Informatica

possível conectar dispositivos ao computador de várias maneiras. Alguns dispositivos, como adaptadores de rede e placas de som são conectados ___________________dentro do computador. Outros dispositivos, como impressoras e scanners são conectados ____________________ na parte externa do computador. Para que um dispositivo funcione adequadamente com o Windows, o seu software de configuração conhecido como _______________ deve estar carregado no computador. Assinale a alternativa que preencha, correta...

639  Palavras | 3  Páginas

Ler documento completo

Oficina de informática ii atividade avaliativa revisão da tentativa 2

abaixo e clicar no campo ___________ para obter o Total”. Assinale a alternativa que completa corretamente a frase anterior: Escolher uma resposta. a. Classificação Crescente. b. Pincel. c. AutoSoma. x d. Estilo de Porcentagem. Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 No Microsoft Excel, que função matemática retorna a parte inteira de um número, removendo sua parte fracionária? Escolher uma resposta. a. radianos b. truncar x c. pi d. soma...

606  Palavras | 3  Páginas

Ler documento completo

Oficina de Informática II

corresponde à execução de um atalho de teclado com o seguinte objetivo: Escolher uma resposta. a. formatar o texto em duas colunas. b. aplicar o recurso capitular a um parágrafo. c. selecionar todo o texto. Correto d. visualizar na tela o texto a ser impresso. Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 Além de componentes essenciais como CPU e memória principal, o hardware de um computador compreende dispositivos que possuem funções de entrada e saída. Qual dos...

665  Palavras | 3  Páginas

Ler documento completo

Atividade avaliativa

A BIOS fica A armazenado em que dispositivo de um computador? Escolher uma resposta. a. Memória ROM b. Processador c. Unidade Ótica d. Memória CACHE e. Memória RAM Question 2 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Worm b. Cookie c. Vírus d. Adware Question 3 Notas: 1 A série de pequenos circuitos que controla todo o fluxo de dados...

651  Palavras | 3  Páginas

Ler documento completo

informatica

Avaliativa - Tentativa 1 Question 1 Notas: 1 Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta. a. As assinaturas de um vírus mutante forçam o antivírus a reconhecer eficientemente todas as variações possíveis do vírus em questão. b. Arquivos do tipo .src ou do tipo .pif são extensões conhecidas que podem conter vírus. c. Vírus associados a processos em execução não podem...

668  Palavras | 3  Páginas

Ler documento completo

OFICINA DE INFORMÁTICA II (Anhanguera)

Galera, ai estão as respostas da Oficina de Extensão da Universidade Anhanguera, aproveitem!!! Questão 1: Na primeira coluna da tabela abaixo, são listados componentes de um computador, e na segunda coluna, a função de cada um desses componentes. Correlacione as colunas: A sequência CORRETA de números entre parênteses, de cima para baixo, é: Escolher uma resposta. a. 4, 1, 3, 2 b. 2, 1, 4, 3 c. 2, 4, 1, 3 d. 4, 2, 3, 1 (resposta certa) Questão 2: Quantos bytes têm 4,7...

697  Palavras | 3  Páginas

Ler documento completo

Oficina de informatica II Anhanguera

microcomputador é chamada de: Escolher uma resposta. a. Risc E Cisc b. Circuito SCSI c. Chipset Correto d. Raid Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 Um técnico de suporte em informática está digitando um texto no Word e em determinando momento pressionou simultaneamente as teclas e T. O acionamento simultâneo dessas teclas corresponde à execução de um atalho de teclado com o seguinte objetivo: Escolher uma resposta. a. formatar o texto em duas colunas...

642  Palavras | 3  Páginas

Ler documento completo

Atividade Avaliativa

planilhas? Escolher uma resposta. a. Power Point b. Excel c. Word d. Access Question 2 Notas: 1 No Microsoft Excel, que função matemática retorna a parte inteira de um número, removendo sua parte fracionária? Escolher uma resposta. a. truncar b. soma c. pi d. radianos Question 3 Notas: 1 Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta. a. As assinaturas...

595  Palavras | 3  Páginas

Ler documento completo

informatica

Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta. a. Arquivos do tipo .src ou do tipo .pif são extensões conhecidas que podem conter vírus. b. Vírus associados a processos em execução não podem ser removidos sem um antivírus que suporte estrutura de arquivos em lote. c. Vírus de computadores atingem extensões de arquivo do tipo .exe, .com, .doc, entre outros. d. As assinaturas...

804  Palavras | 4  Páginas

Ler documento completo

Oficina informaticaii anhanguera

valor conforme exemplo abaixo e clicar no campo ___________ para obter o Total”. Assinale a alternativa que completa corretamente a frase anterior: Escolher uma resposta. a. Classificação Crescente. b. Estilo de Porcentagem. c. Pincel. d. AutoSoma. -Correta Question2 Notas: 1 Quanto às características dos periféricos e dos meios de armazenamento, é correto afirmar: Escolher uma resposta. a. Um scanner é considerado um dispositivo de saída, em razão do mesmo dar ao...

737  Palavras | 3  Páginas

Ler documento completo

Direitos humanos

Qual a finalidade do parâmetro –k na utilização do comando PING? Escolher uma resposta. | a. Enviar o tamanho do buffer. | | | b. Definir o tipo de serviço. | | | c. Ativar o sinalizador de não-fragmentação no pacote. | | | d. Restringir a rota de origens. | | Question 2 Notas: 1 Indique abaixo qual das alternativas não é considerada unidade de entrada ou saída de um computador: Escolher uma resposta. | a. Memória RAM | | | b. Monitor | | | c. Mouse | | ...

601  Palavras | 3  Páginas

Ler documento completo

Informática

Atividade Avaliativa - Tentativa 1 Question 1 Notas: 1 Os componentes de um computador podem ser agrupados em três sistemas básicos: processador (Unidade Central de Processamento), memória principal e dispositivos de entrada e saída. Sobre esses componentes, é correto afirmar: I- A principal função do processador é gerenciar o sistema computacional, controlando as operações realizadas pelas unidades funcionais. II- A memória principal, composta de unidades de acesso denominadas células, é...

639  Palavras | 3  Páginas

Ler documento completo

oficina de informatica ll 2013

Nota 10 de um máximo de 10(100%) Question 1 Notas: 1 Os componentes de um computador podem ser agrupados em três sistemas básicos: processador (Unidade Central de Processamento), memória principal e dispositivos de entrada e saída. Sobre esses componentes, é correto afirmar: I- A principal função do processador é gerenciar o sistema computacional, controlando as operações realizadas pelas unidades funcionais. II- A memória principal, composta de unidades de acesso denominadas...

784  Palavras | 4  Páginas

Ler documento completo

Oficina de Informática II

1 Notas: 1 Quanto às características dos periféricos e dos meios de armazenamento, é correto afirmar: Escolher uma resposta. a. Uma classificação possível, no que concerne às impressoras, é: matricial, jato de tinta e laser. Correto b. Um pen drive é um dispositivo utilizado, exclusivamente, para armazenamento de arquivos no formato mp3 e que são conectados ao computador via porta USB. c. Um scanner é considerado um dispositivo de saída, em razão do mesmo dar ao usuário a possibilidade...

748  Palavras | 3  Páginas

Ler documento completo

Oficina de informatica ii

1 Notas: 1 Acerca de conceitos associados a processamento de dados, assinale a opção correta. Escolher uma resposta. | a. O fluxo normal relacionado a processamento de dados consiste de uma entrada por algum dispositivo, seguida de processamento com uso de memória, I/O, se necessário, e CPU, bem como de uma saída, envolvendo o uso de algum dispositivo externo à CPU. | | | b. A fase de saída envolve sempre realimentação do sistema. | | | c. Na etapa de processamento, não é importante...

753  Palavras | 4  Páginas

Ler documento completo

Oficina de informática ava

um máximo de 10(80%) Question 1 Notas: 1 Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta. a. As assinaturas de um vírus mutante forçam o antivírus a reconhecer eficientemente todas as variações possíveis do vírus em questão. b. Arquivos do tipo .src ou do tipo .pif são extensões conhecidas que podem conter vírus. c. Vírus associados a processos em execução não podem...

802  Palavras | 4  Páginas

Ler documento completo

Informatica 2

célula A4 e cole-o na célula B4. O conteúdo que aparecerá na célula B4 será: Escolher uma resposta. | a. 90 | | | b. 60 | | | {c. 50 } | X | | d. 40 | | Correto Notas relativas a este envio: 1/1. Question2 Notas: 1 Que utilitário para diagnóstico de rede, disponível na instalação padrão do Windows, envia mensagens ICMP do tipo Echo Request e aguarda respostas ICMP do tipo Echo Reply? Escolher uma resposta. | {a. ping } |X | | b. route | | | c. neticmp | | | d. nbstat...

778  Palavras | 4  Páginas

Ler documento completo

Informatica II

Notas: 1 Qual a finalidade do parâmetro –k na utilização do comando PING? Escolher uma resposta. a. Ativar o sinalizador de não-fragmentação no pacote. b. Restringir a rota de origens. Correto c. Enviar o tamanho do buffer. d. Definir o tipo de serviço. Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 Alguns periféricos do computador são utilizados especificamente para permitir interação do usuário com a máquina; outros, são utilizados como meios de armazenamento...

759  Palavras | 4  Páginas

Ler documento completo

Oficina de informática ii

obter o Total”. Assinale a alternativa que completa corretamente a frase anterior: Escolher uma resposta. | a. Classificação Crescente. | | | b. Pincel. | | | c. Estilo de Porcentagem. | | | d. AutoSoma. | x | Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 Assinale a alternativa que associa corretamente a coluna da esquerda com a da direita, de acordo com o resultado apresentado pelas funções matemáticas do Excel. Escolher uma resposta. | a. I (m)...

772  Palavras | 4  Páginas

Ler documento completo

Informatica ii

saída de um computador: Escolher uma resposta. a. Monitor x b. Memória RAM c. Mouse d. Teclado Question 2 Notas: 1 No Microsoft Excel, considere as seguintes células preenchidas: A2=20, A3=20, B2=30, B3=60. Considere a seguinte fórmula: =A2+$A$3 que foi escrita na célula A4. Agora, copie o conteúdo da célula A4 e cole-o na célula B4. O conteúdo que aparecerá na célula B4 será: Escolher uma resposta. a. 90 x b. 50 c. 60 d. 40 Question 3 Notas: 1 Assinale a alternativa...

720  Palavras | 3  Páginas

Ler documento completo

oficina informatica 2

célula A4 e cole-o na célula B4. O conteúdo que aparecerá na célula B4 será: Escolher uma resposta. a. 60 b. 90 c. 50 Correto d. 40 Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Adware b. Cookie c. Worm Correto d. Vírus Correto Notas relativas a este envio: 1/1. Question 3 Notas: 1 O elemento...

751  Palavras | 4  Páginas

Ler documento completo

oficina de informatica II ANHANGUERA

minutos 49 segundos Nota 10 de um máximo de 10(100%) Question 1 Notas: 1 Um byte contem quantos bits? Escolher uma resposta. a. 32 b. 8 Correto c. 16 d. 24 . Correto Notas relativas a este envio: 1/1. . Question 2 Notas: 1 Qual software do Office é utilizado para criar planilhas? Escolher uma resposta. a. Power Point b. Word c. Access d. Excel Correto . Correto Notas relativas a este envio:...

705  Palavras | 3  Páginas

Ler documento completo

direito

configurada com a seguinte formatação de número: Escolher uma resposta. a. Número com 2 casas decimais. b. Moeda com 2 casas decimais. c. Científico com 2 casas decimais.  d. Geral. Correto Notas relativas a este envio: 1/1. Question2 Notas: 1 Que utilitário para diagnóstico de rede, disponível na instalação padrão do Windows, envia mensagens ICMP do tipo Echo Request e aguarda respostas ICMP do tipo Echo Reply? Escolher uma resposta. a. route b. nbstat c. ping  ...

764  Palavras | 4  Páginas

Ler documento completo

Oficina de informática ii anhanguera

das alternativas não é considerada unidade de entrada ou saída de um computador: Escolher uma resposta. a. Memória RAM b. Monitor c. Mouse d. Teclado Question 2 Notas: 1 No programa Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=5, A3=3; B1=6, B2=9; B3=7 e as demais células vazias. Que valor resultaria na célula B4 se esta contivesse a fórmula =SOMA(A1:B2;B3)? Escolher uma resposta. a. 31 b. 26 c. 28 d. 20 Question 3 Notas: 1 No Excel...

651  Palavras | 3  Páginas

Ler documento completo

Informatica 2

Quanto às características dos periféricos e dos meios de armazenamento, é correto afirmar: Escolher uma resposta. a. Um scanner é considerado um dispositivo de saída, em razão do mesmo dar ao usuário a possibilidade de digitalizar imagens. b. Uma classificação possível, no que concerne às impressoras, é: matricial, jato de tinta e laser. (x) c. Um pen drive é um dispositivo utilizado, exclusivamente, para armazenamento de arquivos no formato mp3 e que são conectados ao computador via porta...

769  Palavras | 4  Páginas

Ler documento completo

Oficina de informática ii

rede, disponível na instalação padrão do Windows, envia mensagens ICMP do tipo Echo Request e aguarda respostas ICMP do tipo Echo Reply? Escolher uma resposta. | a. nbstat | | | b. route | | | c. neticmp | | | d. ping X | | Correto Notas relativas a este envio: 1/1. Question2 Notas: 1 Indique abaixo qual das alternativas não é considerada unidade de entrada ou saída de um computador: Escolher uma resposta. | a. Teclado | | | b. Monitor | | | c. Memória RAM X | | ...

743  Palavras | 3  Páginas

Ler documento completo

Oficina Informatica II

Tentativa 1 Question 1 Quantos bytes têm 4,7 KB? Escolher uma resposta. a. 4812,8 (errada) b. 4712,3 c. 4701,1 (acho que e essa pq pesquisei e vi assinalada certa) d. 4700,0 Question 2 Qual a função do parâmetro -n na execução do comando ping? Escolher uma resposta. a. Especificar o disparo de requisições até ser interrompido. b. Especificar o tempo limite em milisegundos para cada resposta. c. Especificar o tamanho do pacote. d....

1499  Palavras | 6  Páginas

Ler documento completo

OFICINA INFORMATICA

menor valor positivo que a célula C3 poderá conter e o valor mostrado na célula E7 são, respectivamente: Escolher uma resposta. a. 19 e 10. b. 18 e 10. c. 18 e 190. d. 17 e 190. Correto Notas relativas a este envio: 1/1. Question2 Notas: 1 Qual a finalidade do parâmetro –k na utilização do comando PING? Escolher uma resposta. a. Enviar o tamanho do buffer. b. Definir o tipo de serviço. c. Restringir a rota de origens. d. Ativar o sinalizador de não-fragmentação no pacote...

1382  Palavras | 6  Páginas

Ler documento completo

Oficina de informatica II

1 Notas: 1 Um byte contem quantos bits? Escolher uma resposta. a. 32 b. 8  c. 16 d. 24 Correto Notas relativas a este envio: 1/1. Question2 Notas: 1 Na seguinte especificação de um computador - AMD Athlon XP 2 GHertz, 512 MB, HD de 80 GB, Cache 512 K – é correto afirmar que: Escolher uma resposta. a. 512 MB refere-se à memória RAM.  b. AMD Athlon XP refere-se ao clock. c. HD de 80 GB refere-se ao processador. d. 2 GHertz refere-se à BIOS. Correto ...

1330  Palavras | 6  Páginas

Ler documento completo

virus

Vírus de Arquivo Efeitos no PC Athenas Jerusalém Freddy Estes vírus copiam-se para o início ou fim do arquivo. Infectam arquivos executáveis ou de extensão Vírus Informáticos O que é um Vírus Informático? Em informática, um programa que se reproduz e transfere de um computador para outro sem que o utilizador se aperceba pode ser um vírus. A maioria destes programas (os vírus são programas) são criados para destruir dados ou imobilizar a operação dos sistemas. São transmitidos em...

14916  Palavras | 60  Páginas

Ler documento completo

Redes de computadores

necessário. Quando um sistema está “fora do ar” por qualquer motivo ocorreu um incidente na segurança da informação por quebra da disponibilidade. As causas de tal ocorrência podem ser as mais diversas, desde a falta de luz, incêndios, sabotagens até vírus, ataques computacionais, congestionamentos, etc. Alguns cuidados muito comuns que versam sobre disponibilidade são: o uso de nobreaks, a manutenção dos backups e o espelhamento de discos (RAID). Integridade O princípio da Integridade é garantido...

4970  Palavras | 20  Páginas

Ler documento completo

Informatica Básica Google Apss

1 Notas: 1 Assinale a alternativa abaixo em que todos os elementos são possibilidades quando trabalhamos com pastas no Sistema Operacional Windows. Escolher uma resposta. a. Barra de rolagem, botão redimensionar, botão restaurar, botão reciclar e botão excluir.  b. Botão reciclar, botão redimensionar, barra lateral, botão fechar e botão minimizar.  c. Botão excluir, barra lateral, botão iniciar, sistema de redimensionamento e botão de status.  d. Botão fechar, barra vertical...

3702  Palavras | 15  Páginas

Ler documento completo

Vírus de computador

Introdução Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros. Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação...

2590  Palavras | 11  Páginas

Ler documento completo

Redes de computadores

FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES MIRELLA NOVAES PUPOLIN ALTERNATIVAS DE SEGURANÇA EM REDES DE COMPUTADORES LINUX EM ARQUITETURA TCP/IP VITÓRIA 2007 MIRELLA NOVAES PUPOLIN ALTERNATIVAS DE SEGURANÇA EM REDES DE COMPUTADORES LINUX EM ARQUITETURA TCP/IP Monografia apresentada ao Curso de Pósgraduação em Segurança de Redes Linux da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em...

15141  Palavras | 61  Páginas

Ler documento completo

Desenvolvimento de um modelo baseado em indivíduos para uma rede de computadores

uma rede de computadores Orientador Prof. Dr. Takashi Yoneyama (CTA-ITA-IEE) Co-orientador Mc. Eduardo Bento Pereira (CTA-ITA-IEE) Divisão de Engenharia Eletrônica SÃO JOSÉ DOS CAMPOS COMANDO-GERAL DE TECNOLOGIA AEROESPACIAL INSTITUTO TECNOLÓGICO DE AERONÁUTICA 2009 Dados Internacionais de Catalogação-na-Publicação (CIP) Divisão de Informação e Documentação Renato, Bruno dos Santos Desenvolvimento de um modelo baseado em indivíduos para uma rede de computadores / Bruno dos...

10309  Palavras | 42  Páginas

Ler documento completo

Virus em COMPUTADOR

VÍRUS EM INFORMÁTICA Anselmo Tavares 716870 Carlos dos Santos Florêncio 640778 Gustavo Helmut Gluch de Amorim 581594 Thiago Gonçalves 597115 Tutor - Oscar Neves Junior Centro Universitário Leonardo da Vinci – UNIASSELVI Gestão da Tecnologia da Informação (GTI0081) 12/11/2014 RESUMO Sendo hoje uma ferramenta imprescindível para qualquer empresa, o computador cada vez torna-se também objeto indispensável no mobiliário domestico, como uma televisão ou um refrigerador, o avanço dos computadores trouxe...

2773  Palavras | 12  Páginas

Ler documento completo

O Correio Eletrônico na Internet: Vulnerabilidades e Técnicas de Segurança

O Correio Eletrônico na Internet: Vulnerabilidades e Técnicas de Segurança Paulo Soares, Ermano Jacó, Marcel Kuamoto, Cássio Esteves Curso de Redes de Computadores – Universidade Gama Filho (UGF) Rio de Janeiro, RJ, Brasil paulinho.vazlobo@hotmail.com, kuamoto@gmail.com, ermanojaco@hotmail.com, cassio_332@hotmail.com Abstract: Despite being one of the earliest systems of the Internet, Electronic Mail still causes havoc for private and corporate users nowadays. The main reason for this stems ...

7875  Palavras | 32  Páginas

Ler documento completo

Virús

linfócitos T e o vírus da imunodeficiência humana (HIV), ao longo de dez anos de curso da síndrome da deficiência imunológica adquirida (AIDS). [pic] Explique as razões das quedas das concentrações de: a) linfócitos T; b) HIV. 2. (Ufg) A maioria dos pesquisadores da área biológica considera complexa a tarefa de definir se os vírus são seres vivos ou seres não-vivos. Apresente dois argumentos a favor e dois contra a inclusão dos vírus na categoria dos seres vivos. 3. (Ufrj) O vírus da gripe...

3053  Palavras | 13  Páginas

Ler documento completo

SEGURANÇA DE COMPUTADORES

maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: pela exploração de vulnerabilidades existentes nos programas instalados; pela auto-execução de mídias removíveis infectadas, como pen-drives; pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; pela execução de arquivos previamente infectados...

7703  Palavras | 31  Páginas

Ler documento completo

Virus Informatico

funcionamento dos vírus que actuam em Pc’s e dentro da documentação existente (muito excassa) focar alguns casos de acontecimentos actuais sobre o aparecimento e funcionamento de vírus em redes. Os vírus, fruto de mentes distorcidas ou boa vontade de alguns, têm provocado graves danos no âmbito de Hardware e Software. Segundo estudo efectuado pela revista BYTE, mais de 5% de empresas entrevistadas tinham experimentado perdas “desastrosas” devido a infecções virais. Os vírus podem destruir ficheiros...

11295  Palavras | 46  Páginas

Ler documento completo

Oficina de informática ii respostas com x

Oficina de Informática II Respostas com X 1. Com relação à memória do tipo RAM estática, é correto afirmar: Escolher uma resposta. a. É uma memória de acesso aleatório. X b. É permanente, ou seja, não volátil. c. É gravada na fábrica. d. Por ser estática, é uma memória somente de leitura. .Correto Notas relativas a este envio: 1/1.. Question 2 Alguns periféricos do computador são utilizados especificamente para permitir interação do usuário com a máquina; outros, são...

689  Palavras | 3  Páginas

Ler documento completo

Virus de computador, o que são e como agem

Sumário O que são vírus de computador ................................................................................................................................................ 2 Como os vírus agiam e agem ..................................................................................................................................................... 2 Mitos ....................................................................................................................................

3677  Palavras | 15  Páginas

Ler documento completo

REDES DE COMPUTADORES 127 QUEST ES

AND 2. OR 3. IF 4. NOT 5. ELSE 02. Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. 1. WAN 2. PAN 3. LAN 4. SAN 5. MAN 03. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: 1. Tempo de resposta e throughput. 2. Segurança e throughput. 3...

8339  Palavras | 34  Páginas

Ler documento completo

sistemas da informação em computadores dométicos com sistema operacional windows

SOCIEDADE EDUCACIONAL DE ITAPIRANGA – SEI FACULDADE DE ITAPIRANGA – FAI THIAGO SCHMITZHAUS SEGURANÇA DA INFORMAÇÃO EM COMPUTADORES DOMÉSTICOS COM SISTEMA OPERACIONAL WINDOWS Itapiranga, SC 2013 THIAGO SCHMITZHAUS SEGURANÇA DA INFORMAÇÃO EM COMPUTADORES DOMÉSTICOS COM SISTEMA OPERACIONAL WINDOWS Projeto de Pesquisa apresentado como requisito parcial para aprovação na disciplina de TCC I do curso de Gestão Da Tecnologia...

17476  Palavras | 70  Páginas

Ler documento completo

Antívirus de Computador

ANTIVÍRUS DE COMPUTADOR Guilherme Aires Meienberger1 RESUMO Neste artigo constatará o tipo de proteção usado em computadores para a prevenção de infecções de vírus. Os cuidados que os usuários devem ter conectado à internet, o funcionamento dos programas antivírus e falsos antivírus em vários aspectos e ainda quais itens cada usuário deve analisar em um antivírus na hora da escolha do melhor software. PALAVRAS CHAVE: INTRODUÇÃO Ter um antivírus num sistema operacional é indispensável...

1451  Palavras | 6  Páginas

Ler documento completo

Antívirus de Computador

ANTIVÍRUS DE COMPUTADOR Guilherme Aires Meienberger1 RESUMO Neste artigo constatará o tipo de proteção usado em computadores para a prevenção de infecções de vírus. Os cuidados que os usuários devem ter conectado à internet, o funcionamento dos programas antivírus e falsos antivírus em vários aspectos e ainda quais itens cada usuário deve analisar em um antivírus na hora da escolha do melhor software. PALAVRAS CHAVE: INTRODUÇÃO Ter um antivírus num sistema operacional é indispensável...

1451  Palavras | 6  Páginas

Ler documento completo

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!