Um Programa Malicioso Capaz De Se Copiar Para Outros Computadores De Forma Automática Sem Intervenção Do Usuário É Chamado De artigos e trabalhos de pesquisa

  • codigos maliciosos

    Códigos maliciosos Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: pela exploração de vulnerabilidades existentes nos programas instalados; pela auto-execução de mídias removíveis infectadas, como pen-drives; pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; pela...

    3084  Palavras | 13  Páginas

  • virus de computador

    DE ÁNALISE PESQUISA E INOVAÇÃO TÉCNOLÓGICA. INSTITUTO DE ENSINO SUPERIOR FUCAPI SISTEMAS DE INFORMAÇÃO ELRISON GOMES DA SILVA THIAGO FALCÃO MARINHO MALWARES MALICIOSOS MANAUS 2014 ELRISON GOMES DA SILVA THIAGO FALCÃO MARINHO MALWARE MALICIOSOS MANAUS 2014 SUMARIO 1 INTRODUÇÃO............................................................................

    3896  Palavras | 16  Páginas

  • SEGURANÇA DE COMPUTADORES

    4. Códigos maliciosos (Malware) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: pela exploração de vulnerabilidades existentes nos programas instalados; pela auto-execução de mídias removíveis infectadas, como pen-drives; pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; ...

    7703  Palavras | 31  Páginas

  • Virus de computador, o que são e como agem

    Sumário O que são vírus de computador ................................................................................................................................................ 2 Como os vírus agiam e agem ..................................................................................................................................................... 2 Mitos ....................................................................................................................................

    3677  Palavras | 15  Páginas

  • Virus de computador

    AGRADECIMENTO iv 1 INTRODUÇÃO 1 2 CONTEXTUALIZAÇÃO 2 3 TIPOS DE VIRUS 4 3.1 Cavalo de tróia ou Trojan 6 4 FORMAS DE AÇÃO 8 5 MEDIDAS DE SEGURANÇA 11 6 MEIOS DE PLORIFERAÇÃO 14 CONCLUSÃO 15 REFERÊNCIA 16 1 INTRODUÇÃO O trabalho a seguir trata de assuntos relacionados a invasões de computadores, os danos que causam e formas de proteção a esses males. Tem o intuito de trazer ao leitor conhecimento de prevenção e conhecimento com relação...

    3845  Palavras | 16  Páginas

  • Programas nocivos

    PROGRAMAS NOCIVOS VÍRUS Anacleize de Sousa Ferreira[1] Angelo Cardoso dos Santos2 Eder de Oliveira Teodoro3 Iaçanã Moreira da Silva4 Lilian Costa Cambraia5 Resumo Este artigo tem como base conscientizar o usuário sobre os programas nocivos. Primeiramente abordamos um pouco sobre a influência da tecnologia computacional na nossa vida. E não podíamos deixar passar em branco um tema que é praticamente a base de todo o processo da evolução dos vírus, sistema de informação...

    8712  Palavras | 35  Páginas

  • Trabalho Software Malicioso

    Faculdade Multivix Sistemas de Informação Gabriel Bueno Louzada Thiago Sales Favaris Software Malicioso Cachoeiro de Itapemirim 2015  Sumário    1. Introdução​ .....................................................................................................3    2. Desenvolvimento​ ..........................................................................................4    3. Conclusão​ .......................................................................................................

    1539  Palavras | 7  Páginas

  • Engenharia Reversa De C Digo Malicioso

    Engenharia Reversa de Código Malicioso Guilherme Venere Engenharia Reversa de Código Malicioso Guilherme Venere Engenharia Reversa de Código Malicioso Guilherme Venere Rio de Janeiro Escola Superior de Redes 2013 Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103 22290-906 Rio de Janeiro, RJ Diretor Geral Nelson Simões Diretor de Serviços e Soluções José Luiz Ribeiro Filho Escola Superior de Redes Coordenação Luiz Coelho Edição Pedro Sangirardi...

    37757  Palavras | 152  Páginas

  • pragas existentes no computador

    Confira então as pragas mais conhecidas:Adware: programa que exibe propagandas quando o usuário está conectado ou não na internet. Ele é instalado, na maioria das vezes, sem a permissão do usuário. Ele também pode ser um Spyware, mas isso se infringir a privacidade do usuário.BackDoor (porta dos fundos): programa que abre “portas” no computador, podendo ser instalado à distância. Através das “portas” abertas é possível a invasão ou até mesmo ataque, sendo usado para a espionagem. O BackDoor fica...

    838  Palavras | 4  Páginas

  • Virus do Computador

    Vírus de computador Foi proposta a fusão deste artigo ou se(c)ção com Ameaças a computadores. Pode-se discutir o procedimento aqui. Editor, considere adicionar mês e ano na marcação. Isso pode ser feito automaticamente, com {{Fusão|1=Ameaças a computadores|{{subst:DATA}}}}. Este artigo cita fontes confiáveis e independentes, mas que não cobrem todo o conteúdo (desde julho de 2011). Por favor, adicione mais referências e insira-as corretamente no texto ou no rodapé. Material sem fontes...

    4036  Palavras | 17  Páginas

  • Codigos maliciosos

    VÍRUS Vírus de computador é um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Os vírus são capazes de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego...

    2400  Palavras | 10  Páginas

  • Blá Blá Blá

    A4 e cole-o na célula B4. O conteúdo que aparecerá na célula B4 será: Escolher uma resposta. a. 90 b. 40 c. 50 d. 60 Question 6 Notas: 1 Indique abaixo qual das alternativas não é considerada unidade de entrada ou saída de um computador: Escolher uma resposta. a. Monitor b. Mouse c. Memória RAM d. Teclado Question 7 Notas: 1 Em uma planilha no Excel foram inseridas as fórmulas: =SE(C3-C5>13;"GÁS";"ÁLCOOL") em C7 e =MULT(C2;C5) em E7. Se o conteúdo das células...

    27927  Palavras | 112  Páginas

  • Vírus de computador

    Vírus de computador Em informática, um vírus de computador é um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa...

    3585  Palavras | 15  Páginas

  • sistemas da informação em computadores dométicos com sistema operacional windows

    SOCIEDADE EDUCACIONAL DE ITAPIRANGA – SEI FACULDADE DE ITAPIRANGA – FAI THIAGO SCHMITZHAUS SEGURANÇA DA INFORMAÇÃO EM COMPUTADORES DOMÉSTICOS COM SISTEMA OPERACIONAL WINDOWS Itapiranga, SC 2013 THIAGO SCHMITZHAUS SEGURANÇA DA INFORMAÇÃO EM COMPUTADORES DOMÉSTICOS COM SISTEMA OPERACIONAL WINDOWS Projeto de Pesquisa apresentado como requisito parcial para aprovação na disciplina de TCC I do curso de Gestão Da Tecnologia...

    17476  Palavras | 70  Páginas

  • Direito penal - a tutela penal e o sistema de informação baseado em computadores

    INFORMAÇÃO BASEADO EM COMPUTADORES LONDRINA 2.009 LUCIANO GONÇALVES CORREA DIREITO PENAL: A TUTELA PENAL E O SISTEMA DE INFORMAÇÃO BASEADO EM COMPUTADORES Monografia apresentada ao Centro Universitário de Maringá - CESUMAR, como requisito parcial à obtenção do título de Especialista em Perícia Criminal. Orientação: Professor Mestre Eduardo Diniz Neto LONDRINA 2.009 LUCIANO GONÇALVES CORREA DIREITO PENAL: A TUTELA PENAL E O SISTEMA DE INFORMAÇÃO BASEADO EM COMPUTADORES Monografia...

    16490  Palavras | 66  Páginas

  • Dicionário do Computador

    Dicionário do Computador Computador - É um equipamento eletrônico capaz de ordenar, calcular, testar, pesquisar e editar informações de acordo com instruções estabelecidas e segundo uma representação binária, obedecendo a um conjunto de operações aritméticas e lógicas. Desktop - Desktop é uma palavra da língua inglesa que designa o ambiente principal do computador. Literalmente, o termo tem o significado de “em cima da mesa”. O desktop permite ao usuário ter acesso fácil a todos os elementos que...

    1485  Palavras | 6  Páginas

  • Virus de computador

    Vírus De Computador Introdução Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros. Neste artigo, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as...

    4811  Palavras | 20  Páginas

  • Redes de Computadores

     Introdução Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informações e partilhar recursos. O funcionamento de uma rede de computadores implica um determinado conjunto de meios físicos (hardware) e determinados componentes de software.   1. O que é uma Rede de Computadores? A última coisa que devemos entender ao começar a estudar redes é entender o que é uma rede...

    4025  Palavras | 17  Páginas

  • Como proteger seu computador

    Relatório da Palestra sobre “Como proteger o seu computador” Palestrante: Renan Evangelista Pereira Tema Central: Como o usuário pode proteger o seu computador de maneira eficaz e deixá-lo seguro Tempo de Palestra: 3 h 00 min. Esta palestra trata das várias formas para cuidar do seu computador, notebook, celular, tablet e etc., pois varias pessoas ainda deixam de lado, então como corrigir isso e não ter surpresas quando ocorrer? Esta palestra...

    1028  Palavras | 5  Páginas

  • Conceitos De Prote O E Seguran A Em Redes De Computadores 1

    Conceitos de proteção e segurança em redes de computadores 1. Introdução Com a mudança no foco de utilização das redes de computadores (do uso acadêmico para o uso comercial) houve um aumento significativo da necessidade de investimento em segurança das redes, para evitar que informa- ções possam ser capturadas ou alteradas por pessoas sem autorização para isso. Tem-se verificado que as redes podem sofrer diversos tipos de danos, causados pelos mais variados motivos, porém, o maior de todos, têm...

    4291  Palavras | 18  Páginas

  • nutrição

    Um programa malicioso, capaz de se copiar pQual a finalidade do parâmetro –k na utilização do comando PING? Escolher uma resposta. a. Enviar o tamanho do buffer. b. Restringir a rota de origens. c. Definir o tipo de serviço. d. Ativar o sinalizador de não-fragmentação no pacote. Question 2 Notas: 1 Considere as afirmativas abaixo: É possível conectar dispositivos ao computador de várias maneiras. Alguns dispositivos, como adaptadores de rede e placas de som são conectados ___________________dentro...

    538  Palavras | 3  Páginas

  • Principais componentes de um computador

    CENTRO PAULA SOUZA ESCOLA TÉCNICA ESTADUAL SÃO MATEUS Aldair Fernandes Santos do Nascimento Nº 1 Jackson Ferreira da Silva Nº19 TRABALHO PÓS VIDEO São Paulo - SP 1º semestre de 2011 Sumário Introdução 5 Principais componentes de um Computador 5 Placa-Mãe 5 Processadores 5 Memória RAM 5 HD (Hard Disk) 6 Fonte de alimentação 6 Tipos de sistemas operacionais 6 Sistema operacional de tempo real 6 Monousuário, monotarefa 7 Monousuário, multitarefa 7 Multiusuário...

    3764  Palavras | 16  Páginas

  • Redes de computadores

    INTRODUÇÃO Em segurança da informação, a autenticação é um processo que busca verificar a identidade digital do usuário de um sistema, normalmente, no momento em que ele requisita um log in (acesso) em um programa ou computador. A autenticação normalmente depende de um ou mais "fatores de autenticação". O termo "autorização" é muitas vezes confundido com o termo autenticação, mas apesar de serem relacionados, o significado de ambos é muito diferente. A autenticação é o processo que verifica a identidade...

    1883  Palavras | 8  Páginas

  • Virus em COMPUTADOR

    Tecnologia da Informação (GTI0081) 12/11/2014 RESUMO Sendo hoje uma ferramenta imprescindível para qualquer empresa, o computador cada vez torna-se também objeto indispensável no mobiliário domestico, como uma televisão ou um refrigerador, o avanço dos computadores trouxe consigo também suas doenças, de imediato o vírus de computador é a maior praga que aflige os usuários dentre domésticos e empresas. Com a expansão da internet, novos vírus conheceram um poder destrutivo antes apenas cogitados...

    2773  Palavras | 12  Páginas

  • Vírus de Computador

    porta de entrada de práticas fraudulentas; » Vulnerabilidade em sistemas; » O bom senso do usuário; » Considerações sobre a pesquisa; » PANDEMIA DIGITAL: » Incidentes reportados ao CERT.Br em 15 anos » MALWARES: » Definição: » Termo do inglês “malicious software”: programa malicioso. » Para Manson (1999) malware é um programa cuja intenção é sua instalação no computador de outro usuário sem o seu conhecimento ou sua permissão e destina-se a causar algum tipo de dano. » MALWARES: ...

    1290  Palavras | 6  Páginas

  • Sites de busca e vírus de computador

    mecanismos de busca, são o meio mais utilizado pelos internautas na busca por informações ou por um site específico na Internet.     kartoo  http://www.kartoo.com/  KartOO é um metamotor de pesquisa de Informação Web que representa seus resultados na forma de mapas interactivos. Os sitios encontrados são representados por esferas mais ou menos grandessegundo sua pertinência.     Meache.com  http://www.meache.com.br/  Site com opções de consulta aos últimos sites cadastrados.     Miner  http://minerbol...

    6816  Palavras | 28  Páginas

  • Tudo sobre Vírus de computador

    um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Como agem os vírus? A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa...

    1191  Palavras | 5  Páginas

  • segurança nos computadores

    verifica-se um desenvolvimento que transforma o computador em uma ferramenta dinâmica em sistemas de educação, tanto local como à distância, fornecendo um novo e interactivo meio de superar a falta de livros nas bibliotecas, assim como a distância entre os estudantes e o professor. É comuns pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. O trabalho vigorado abordara uma dimensão de assuntos relacionados com a segurança do computador e os antecedentes. ...

    5018  Palavras | 21  Páginas

  • A origem do computadores

    Um computador pessoal. Columbia, um supercomputador da NASA. Computador é uma máquina capaz de variados tipos de tratamento automático de informações ou processamento de dados. Um computador pode prover-se de inúmeros atributos, dentre eles armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial, tratamento de imagens gráficas, realidade virtual, entretenimento e cultura. No passado, o termo já foi aplicado a pessoas responsáveis por algum cálculo. Em geral...

    4711  Palavras | 19  Páginas

  • Computador

     INTRODUÇÃO O uso de computadores, no significado moderno e usual da palavra nos remete a pensarmos em interatividade, computadores conectados ao redor do mundo e apenas com um clique do mouse é possível encontrarmos pessoas e serviços que procuramos. Porém, o surgimento da computação não teve como principal objetivo o de entreter as pessoas, mas sim ajudar na resolução de problemas matemáticos, Como diz a definição do dicionário Aurélio, a palavra computação significa “dar computo de, contar”...

    5494  Palavras | 22  Páginas

  • Monografia: vírus de computador

    | VÍRUS DE COMPUTADOR: UM ESTUDO SOBRE A EVOLUÇÃO DAS PRAGAS VIRTUAIS RICARDO NEVES DE ALMEIDA FILHO Americana, SP 2010 [pic] |Faculdade de Tecnologia de Americana | |Curso de Processamento de dados | VÍRUS DE COMPUTADOR: UM ESTUDO SOBRE A EVOLUÇÃO DAS PRAGAS VIRTUAIS ...

    8917  Palavras | 36  Páginas

  • Estrutura Geral do Computador

    primeiros computadores de uso geral 4 Arquitetura de hardware____________________________________________________09 4.1 Processamento 4.2 Memória 4.3 Memória primária 4.4 Memória secundária 4.5 Memória terciária 4.6 Entrada e saída 4.7 Barramentos 5 Arquitetura de software ____________________________________________________14 5.1 Instruções 5.2 Programas 6ˍCo...

    4734  Palavras | 19  Páginas

  • Computador

    Vírus de Computador Um vírus de computador é um programa de computador com capacidade de se copiar e causar danos às suas vítimas. Um vírus de computador procura explorar falha de segurança para se copiar para outros computadores, através de conexões de rede, unidades de disco (como disco rígido, pen drive, disquete etc). Alguns vírus servem apenas para prejudicar o desempenho das máquinas hospedeiras, travando o sistema operacional e impedindo até que o computador possa ser iniciado...

    611  Palavras | 3  Páginas

  • Redes de computadores

    Ameaças Externas Hackers e Crackers O conceito de Hacker é o de um usuário experiente, que relacionado à informática está associado ao invasor de sistemas computacionais. Cabe destacar para as provas a diferença entre o Hacker e o Cracker: o Hacker embora aja de forma ilícita muitas vezes acabe colaborando com a segurança pois ele explora as vulnerabilidades de um sistema e as torna pública, enquanto o Cracker é o “hacker malicioso”, que vai usar seus conhecimentos para destruir sistemas, praticar...

    4970  Palavras | 20  Páginas

  • A tradução automática e os seus limites

    A TRADUÇÃO AUTOMÁTICA E OS SEUS LIMITES Cristiane de Souza[1] Especialista em Tradução RESUMO Geralmente há pessoas de fora do mundo da tradução que tendem a desmerecer o trabalho do tradutor com o argumento de que hoje em dia existem os famosos softwares e websites do tipo tradutor automático, que, em sua opinião, podem substituir o tradutor humano. A verdade, porém, é que a chamada tradução automática — também conhecida como “tradução instantânea”, “tradutor automático”, etc. — está...

    3478  Palavras | 14  Páginas

  • SIMULAÇÃO DE ATAQUES A UMA REDE DE COMPUTADORES PROTEGIDA

    FACULDADES INTEGRADAS DO SUDOESTE MINEIRO RAFAELA RIBEIRO DE PAULA SIMULAÇÃO DE ATAQUES A UMA REDE DE COMPUTADORES PROTEGIDA PASSOS MG - 2013 RAFAELA RIBEIRO DE PAULA SIMULAÇÃO DE ATAQUES A UMA REDE DE COMPUTADORES PROTEGIDA Passos MG - 2013 RAFAELA RIBEIRO DE PAULA SIMULAÇÃO DE ATAQUES A UMA REDE DE COMPUTADORES PROTEGIDA __________________________________________ Profº. Orientador: MSc. Alessandro de Castro...

    11574  Palavras | 47  Páginas

  • Oficina de Informática II - Respostas Ava

    Um byte contem quantos bits? Escolher uma resposta. a. 24 b. 16 c. 8  d. 32 Correto Notas relativas a este envio: 1/1. Question2 Notas: 1 No Excel, pode-se copiar o conteúdo de uma célula ou faixa de células de um local para outro. No caso de fórmulas, a célula que está sendo copiada será automaticamente refeita, de forma que os endereços fiquem de acordo com a célula posicionada. Para que a célula referenciada na fórmula que foi copiada continue fixa na linha e/ou coluna de sua localização...

    580  Palavras | 3  Páginas

  • Vírus de computador

    Vírus de Computador Bianca Stella, Leony Tamio Hatakeyama, Luiz Fernando Castrillon Departamento de Computação – UNEMAT – Universidade Estadual de Mato Grosso CEP 78.200-000 – Cáceres – MT – Brasil Bianca_stella93@hotmail.com, nizu_nx@hotmail.com, fernandocastri@hotmail.com Resumo. Os vírus são apenas uma das classes de programas maliciosos existentes. Eles têm comportamentos semelhantes ao de um vírus biológico: multiplicam-se com facilidade, precisam de um hospedeiro (no caso arquivos...

    1818  Palavras | 8  Páginas

  • Computadores 1950-1971

    LEO torna-se operacional LEO (Lyons Electronic Office) foi o primeiro computador comercial, desenvolvido no Reino Unido. Surgiu em 1951, bastante aparentado com o seu modelo, o EDSAC (ElectronicDelay Storage Automatic Computer) de Cambridge. *EDSAC (Electronic Delay Storage Automatic Calculator) foi um dos primeiros computadores fabricados no Reino Unido em 1949. 1956- 30 RAMAC é lançado IBM 305 RAMAC foi um computador comercial desenvolvido pela IBM em 1956 e foi o primeiro que utilizou uma...

    31076  Palavras | 125  Páginas

  • Oficina de informática ii respostas com x

    somente de leitura. .Correto Notas relativas a este envio: 1/1.. Question 2 Alguns periféricos do computador são utilizados especificamente para permitir interação do usuário com a máquina; outros, são utilizados como meios de armazenamento, e há ainda, aqueles que podem ser utilizados para comunicação com dispositivos remotos. Dentre os dispositivos que servem para interação do usuário com a máquina, podemos citar: Escolher uma resposta. a. leitora de barras, scanner. X b. discos...

    689  Palavras | 3  Páginas

  • Oficina de informática ii // oficinas - anhanguera

    Completado em | quinta, 29 novembro 2012, 08:08 | Tempo empregado | 13 minutos 42 segundos | Nota | 10 de um máximo de 10(100%) | Question1 Notas: 1 No Excel, pode-se copiar o conteúdo de uma célula ou faixa de células de um local para outro. No caso de fórmulas, a célula que está sendo copiada será automaticamente refeita, de forma que os endereços fiquem de acordo com a célula posicionada. Para que a célula referenciada na fórmula que foi copiada continue fixa na linha e/ou coluna de sua localização...

    665  Palavras | 3  Páginas

  • Atividade Avaliativa

    vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta. a. As assinaturas de um vírus mutante forçam o antivírus a reconhecer eficientemente todas as variações possíveis do vírus em questão. b. Vírus associados a processos em execução não podem ser removidos sem um antivírus que suporte estrutura de arquivos em lote. c. Vírus de computadores atingem extensões de arquivo do tipo .exe, .com, .doc, entre outros. d...

    595  Palavras | 3  Páginas

  • Oficina de Informática II Anhanguera

    Ativar o sinalizador de não-fragmentação no pacote. c. Definir o tipo de serviço. d. Enviar o tamanho do buffer. Correto Notas relativas a este envio: 1/1. Question 3 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Worm Correto b. Vírus c. Cookie d. Adware Correto Notas relativas a este envio: 1/1. Question 4 Notas: 1 A série de pequenos circuitos que...

    581  Palavras | 3  Páginas

  • Informática 2 oficinas

    Na seguinte especificação de um computador - AMD Athlon XP 2 GHertz, 512 MB, HD de 80 GB, Cache 512 K – é correto afirmar que: Escolher uma resposta. a. 2 GHertz refere-se à BIOS. b. 512 MB refere-se à memória RAM. CORRETA c. AMD Athlon XP refere-se ao clock. d. HD de 80 GB refere-se ao processador. Além de componentes essenciais como CPU e memória principal, o hardware de um computador compreende dispositivos que possuem funções de entrada e saída. Qual dos dispositivos...

    557  Palavras | 3  Páginas

  • Informatica II

    winipcfg e ipconfig Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 Alguns periféricos do computador são utilizados especificamente para permitir interação do usuário com a máquina; outros, são utilizados como meios de armazenamento, e há ainda, aqueles que podem ser utilizados para comunicação com dispositivos remotos. Dentre os dispositivos que servem para interação do usuário com a máquina, podemos citar: Escolher uma resposta. a. dvd, modem. b. leitora de barras, scanner. Correto...

    601  Palavras | 3  Páginas

  • Ava - oficina de informática ii - com resposta

    Alguns periféricos do computador são utilizados especificamente para permitir interação do usuário com a máquina; outros, são utilizados como meios de armazenamento, e há ainda, aqueles que podem ser utilizados para comunicação com dispositivos remotos. Dentre os dispositivos que servem para interação do usuário com a máquina, podemos citar: Escolher uma resposta. a. discos magnéticos, impressoras. b. leitora de barras, scanner. (correto) c. dvd, modem. d. discos ópticos, plotters...

    589  Palavras | 3  Páginas

  • Manutencao preventiva de computadores

    Preventiva de computadores 3 VS 3 Manutenção preventiva 3 de redes de computadores 3 Porque fazer a manutenção preventiva 3 de computadores? 3 Falta de limpeza interna e externa 3 Ausência ou falta de actualização de Antivírus 4 Sistema operativo desactualizado 4 Desligar incorrectamente o computador e oscilação de energia 4 Excesso de softwares desnecessários 4 Hardware de qualidade inferior 4 Perda de informação por falta de Backup 5 Manutenção de Redes de Computador 5 Porque fazer...

    1914  Palavras | 8  Páginas

  • Oficina de informatica II Anhanguera

    Notas relativas a este envio: 1/1. Question 4 Notas: 1 A BIOS fica A armazenado em que dispositivo de um computador? Escolher uma resposta. a. Memória ROM Correto b. Processador c. Memória RAM d. Memória CACHE e. Unidade Ótica Correto Notas relativas a este envio: 1/1. Question 5 Notas: 1 Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta. Escolher uma resposta. a. Vírus associados...

    642  Palavras | 3  Páginas

  • oficina info 2

    redes de computadores, muitas vezes é necessário verificar se um computador está ativo na rede, a partir de outro computador, fazendo um teste por meio de seu endereço IP. Isso pode ser feito utilizando-se: Escolher uma resposta. a. locate. b. ping. (Correto ) c. ipconfig. d. iptable. Correto Notas relativas a este envio: 1/1. Question 2 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher...

    597  Palavras | 3  Páginas

  • Informatica

    Question 2 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Worm b. Vírus c. Adware d. Cookie . . Question 3 Notas: 1 Em um ambiente de redes de computadores, muitas vezes é necessário verificar se um computador está ativo na rede, a partir de outro computador, fazendo um teste por meio de...

    651  Palavras | 3  Páginas

  • Oficina de Informática II - NOTA 10

    1 Alguns periféricos do computador são utilizados especificamente para permitir interação do usuário com a máquina; outros, são utilizados como meios de armazenamento, e há ainda, aqueles que podem ser utilizados para comunicação com dispositivos remotos. Dentre os dispositivos que servem para interação do usuário com a máquina, podemos citar: Escolher uma resposta. a. discos ópticos, plotters. b. dvd, modem. c. leitora de barras, scanner. Correto d. discos magnéticos, impressoras...

    616  Palavras | 3  Páginas

  • A utilização das ferramentas de segurança na proteção da rede de computadores na diretoria de ensino de ourinhos

    SUPERIOR ABERTA DO BRASIL – ESAB LATO SENSU EM REDES DE COMPUTADORES ELY FRANCO DE OLIVEIRA A UTILIZAÇÃO DAS FERRAMENTAS DE SEGURANÇA NA PROTEÇÃO DA REDE DE COMPUTADORES NA DIRETORIA DE ENSINO DE OURINHOS VILHA VELHA-ES 2012 ELY FRANCO DE OLIVEIRA A UTILIZAÇÂO DAS FERRAMENTAS DE SEGURANÇA NA PROTEÇÃO DA REDE DE COMPUTADORES NA DIRETORIA DE ENSINO DE OURINHOS Monografia apresentada ao Curso de Pós-Graduação em Redes de Computadores da Escola Superior Aberta do Brasil como requisito para...

    10950  Palavras | 44  Páginas

  • duvidas

    Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Worm b. Cookie c. Adware d. Vírus Question 2 Notas: 1 “No excel, pode-se selecionar todas as linhas da coluna valor conforme exemplo abaixo e clicar no campo ___________ para obter o Total”. Assinale a alternativa que completa corretamente a frase anterior: Escolher uma resposta. a. Estilo de Porcentagem. b. Classificação...

    624  Palavras | 3  Páginas

  • Oficina de Informática III

    este envio: 1/1. Question 5 Notas: 1 Em um ambiente de redes de computadores, muitas vezes é necessário verificar se um computador está ativo na rede, a partir de outro computador, fazendo um teste por meio de seu endereço IP. Isso pode ser feito utilizando-se: Escolher uma resposta. a. ping. Correto b. locate. c. ipconfig. d. iptable. Correto Notas relativas a este envio: 1/1. Question 6 Notas: 1 No programa Microsoft Excel, sejam os seguintes valores contidos nas células...

    648  Palavras | 3  Páginas

  • automação

    número: Escolher uma resposta.a. Geral. b. Número com 2 casas decimais. c. Moeda com 2 casas decimais. d. Científico com 2 casas decimais. Correto: ( d ) Question 2 Notas: 1 Um programa malicioso, capaz de secopiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Vírus b. Adware c. Worm d. Cookie Correto: ( c ) Question3 Notas: 1 Athlon, Celeron e Duron são nomes utilizados para identificar: Escolher uma...

    1105  Palavras | 5  Páginas

  • Oficina de informatica com respostas

    A BIOS fica A armazenado em que dispositivo de um computador? Escolher uma resposta. a. Memória RAM b. Unidade Ótica c. Processador (d). Memória ROM e. Memória CACHE Correto Notas relativas a este envio: 1/1. Question2 Notas: 1 Acerca de conceitos associados a processamento de dados, assinale a opção correta. Escolher uma resposta. a. A fase de saída envolve sempre realimentação do sistema. b. Durante a entrada de dados, o sistema computacional entende...

    619  Palavras | 3  Páginas

  • Atividade avaliativa

    A BIOS fica A armazenado em que dispositivo de um computador? Escolher uma resposta. a. Memória ROM b. Processador c. Unidade Ótica d. Memória CACHE e. Memória RAM Question 2 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Worm b. Cookie c. Vírus d. Adware Question 3 Notas: 1 A série de pequenos circuitos que controla todo o fluxo de dados...

    651  Palavras | 3  Páginas

  • Oficina de informática ii c/ respostas tentativa 2

    novembro 2012, 19:21 Completado em quinta, 29 novembro 2012, 19:37 Questão 1 Alguns periféricos do computador são utilizados especificamente para permitir interação do usuário com a máquina; outros, são utilizados como meios de armazenamento, e há ainda, aqueles que podem ser utilizados para comunicação com dispositivos remotos. Dentre os dispositivos que servem para interação do usuário com a máquina, podemos citar: Escolher uma resposta. a. discos magnéticos, impressoras. b. discos...

    699  Palavras | 3  Páginas

  • Oficina de Informática II

    1/1. Question 2 Notas: 1 No programa Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=5, A3=3; B1=6, B2=9; B3=7 e as demais células vazias. Que valor resultaria na célula B4 se esta contivesse a fórmula =SOMA(A1:B2;B3)? Escolher uma resposta. a. 26 b. 28 c. 31 Correto d. 20 Correto Notas relativas a este envio: 1/1. Question 3 Notas: 1 Além de componentes essenciais como CPU e memória principal, o hardware de um computador compreende dispositivos que possuem...

    621  Palavras | 3  Páginas

  • iformatica

    para o tratamento da informação. Question 2 Notas: 1 Quantos bytes têm 4,7 KB? Escolher uma resposta. a. 4812,8 b. 4700,0 c. 4712,3 d. 4701,1 Question 3 Notas: 1 Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de: Escolher uma resposta. a. Vírus b. Worm c. Cookie d. Adware Question 4 Notas: 1 Qual a finalidade do parâmetro –k na utilização do comando PING? Escolher uma resposta...

    614  Palavras | 3  Páginas

tracking img