Identifique corretamente as configurações pertencentes ao computador abaixo:
(1) Windows 10 Pro
(2) Positivo Informática S.A.
(3) Intel(R) Core™ i5-6500 CPU @ 3.20GHz
(4) 8,00 GB (utilizável: 6,92GB)
(5) 00330-50063-26840-AAOJN
Os periféricos de um computador podem ser divididos em periféricos de entrada, de saída, de entrada e saída ou de armazenamento. Com base nisso, analise as afirmações que seguem e marque a alternativa verdadeira.
Quando o usuário visita um site pela primeira vez, um arquivo de texto é salvo no navegador, contendo as preferências deste usuário em relação ao site, exemplo: qual idioma o site será carregado, quais cores o usuário escolheu ao personalizar o acesso, entre outras. Este arquivo de texto é chamado de:
Quais entradas podem ser utilizadas caso um usuário solicite conectar dois monitores em seu computador e utilizá-los simultaneamente?
Para descobrir o IP de uma máquina, o usuário deve:
Qual serviço do sistema operacional Windows é responsável por garantir o gerenciamento das impressões e fila de impressão de um computador?
Qual palavra preenche corretamente o espaço vazio abaixo?
“________________________ contém o software básico para iniciar a placa mãe, verificar os dispositivos instalados e carregar o sistema operacional.”
No Windows, a combinação das teclas___________________ permite que o usuário gerencie os processos que estão em atividade e feche o processo que estiver causando conflito ou instabilidade. Qual combinação o texto está se referindo?
O endereçamento IP é dividido em estruturas de tamanho fixo chamadas de classes de endereço. Os endereços 120.2.1.0 e 192.168.12.30 pertencem a quais classes?
Qual o protocolo/serviço responsável pela distribuição de IP para cada nova máquina conectada na rede?
Quais protocolos pertencem a camada de aplicação do modelo de referência TCP/IP?
Qual porta precisa ser liberada no servidor de proxy para que os clientes da rede possam acessar um site que utiliza o protocolo HTTPS?
Defina quais são os requisitos funcionais de um sistema gerenciador de banco de dados (SGBD):
Diariamente é realizado backup dos arquivos do servidor de dados da defensoria, contendo apenas os arquivos que não constavam no backup do dia anterior. Qual nome se dá para esse tipo de backup?
Analise o comportamento de alguns ataques cibernéticos e identifique-os:
Ao acessar o site da Defensoria Pública é possível observar um cadeado verde, trancado, simbolizando que aquela conexão entre cliente-servidor é criptografada, ou seja, segura. O protocolo HTTPS é formado pelos protocolos:
Qual destes procedimentos de segurança é adotado por diversos sites e consiste em testar se o usuário é humano, geralmente por meio de imagens distorcidas, buscando evitar acessos realizados de forma automática?





























