O processo de manutenção de impressoras a laser é facilitado com o uso correto do papel de impressão para garantir uma boa qualidade e evitar problemas nos componentes do equipamento . Para isso, é recomentado que o papel :
Para a instalação de um nobreak que vai atender a um banco de servidores, foram definidas as seguintes características para esse equipamento: Proteger os servidores da falta de energia na rede elétrica ou tensão da rede elétrica fora das especificações. Utilizar continuamente o inversor para não ocorrer interrupção momentânea da energia aos servidores no caso de falta de energia na rede elétrica. Oferecer aos servidores uma energia de corrente alternada de qualidade, com baixa distorção harmônica, tensão e frequência rigorosamente controladas. Oferecer uma energia de corrente alternada para os servidores com amplitude e frequência independentes da entrada fornecida pela rede elétrica. As características acima definem um nobreak :
Qual é o componente de um sistema computacional que controla o hardware e coordena seu uso entre os vários programas para os usuários?
No Windows 10, para alternar entre a Tela inicial padrão, que é a tela parcial, e a Tela inicial em tela inteira, pode-se executar os seguintes passos: 1. Abrir a janela Configurações; 2. Clicar em Personalização e, na página Personalização , clicar em Iniciar ; 3. No painel Iniciar , localizar a opção Usar tela inteira de Iniciar . Qual é o próximo passo?
Qual dos tipos de arquivos apresentados abaixo contém a imagem da distribuição Linux que se deseja instalar?
O Windows 10 oferece a possibilidade de conexão com redes sem fio. Para configurar essa conexão é necessário conectar-se à rede e, caso essa rede seja segura, será pedida uma credencial de uso que deve ser inserida, como uma senha, por exemplo. Nesse caso, qual das alternativas apresenta um protocolo de segurança que necessita dessa senha em sua configuração para permitir o acesso à rede sem fio?
O Linux oferece a possibilidade de conexão com redes sem fio. Para configurar essa conexão pode-se utilizar comandos de terminal, que possibilitam o monitoramento e a conexão com a rede sem fio desejada. Nesse caso, qual das alternativas abaixo apresenta um comando padrão usado no terminal do Linux para realizar a conexão e configuração das redes sem fio?
O Linux permite a administração das contas de seus usuários para acessar os seus recursos. Nesse contexto, por padrão, qual é o comando no Linux que permite a criação de uma nova conta de usuário utilizando opções predefinidas armazenadas em um arquivo de configuração ?
O firewall é uma importante ferramenta na segurança de redes. Em sua configuração padrão , ele bloqueia o tráfego dos pacotes que passam por ele. O que é necessário para que o firewall possa ser usado?
No Linux, qual é o comando usado para criar um grupo de usuários?
É um componente fundamental do firewall do Linux usado em sua configuração para a análise do tráfego que chega por suas interfaces, tomada de decisões de permissão ou bloqueio e monitoração desse tráfego . O trecho refere-se a qual componente?
No contexto da troca de peças de informática, ao substituir o processador, existe um material que vai aplicado entre o dissipador de calor e o processador. O trecho descreve qual material?
Na substituição de um ____, é importante observar o padrão de interface que ele opera, que pode ser ____, mais antigo, ou ____, mais moderno. Esses padrões determinam o tipo de conexão que o dispositivo terá com a placa-mãe, uma vez que são muito diferentes , pois o primeiro possui uma conexão paralela , enquanto o outro possui uma conexão serial . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
O Microsoft Security Essentials é oferecido pela Microsoft para garantir às plataformas Windows mais antigas:
Os serviços avançados de reputação são um recurso para detecção de ameaças que avaliam a reputação de arquivos, domínios de internet e endereços IP e bloqueiam o acesso ao que possui má reputação. Assinale a alternativa que indica as principais ameaças categorizadas por esse serviço.
Uma empresa de logística monta uma rede composta de computadores distribuídos por toda a linha de estoque, da recepção de produtos, passando por várias células de armazenamento, cada uma destinada a um tipo de produto, até a saída dos produtos para entrega aos clientes, totalizando vinte computadores. No contexto de redes de computadores, essa é uma rede do tipo:
Para interligar os quatro computadores de uma farmácia numa rede, optou-se pela utilização de um equipamento que permite essa conexão através de ondas de radiofrequência, também conhecidas por Wi-Fi. Esse equipamento opera a nível de Enlace do modelo OSI e é chamado de:
Reordene as etapas abaixo de acordo com a ordem correta do processo de transferência de informações entre dispositivos. 1. Descrição do sinal da mensagem por meio de um conjunto de símbolos elétricos, auditivos ou visuais. 2. Geração da mensagem: dados, imagens, vídeos e sinais de áudio ou voz. 3. Codificação dos símbolos em uma forma apropriada à transmissão por meio físico de interesse. 4. Decodificação dos símbolos, retornando a sua forma original. 5. Recriação do sinal de mensagem original, levando em consideração a degradação de qualidade que é provocada devido a imperfeições no sistema. 6. Transmissão dos símbolos que foram codificados até o destino correspondente.
O cabo de par trançado usado em redes de computadores é formado por _____ ___ pares de fios que são trançados em espiral, dois a dois, com o objetivo de reduzir o fenômeno de _____ _____ entre os pares. Esse fenômeno indesejado ocorre quando dois fios estão muito próximos , fazendo com que parte do sinal de um fio passe para o outro. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
A parte da rede de computadores que trata da organização, configuração e gerenciamento da comunicação entre os dispositivos conectados à rede é chamada de rede:
No contexto da computação, os computadores ou sistemas computacionais que atendem requisições de dispositivos clientes, através de uma ou mais redes, capazes de executar aplicações, prover processamento e ter capacidade de armazenamento de dados são denominados:
Para os agentes de transferência de correio eletrônico (MTAs), qual é a função fundamental do protocolo SMTP ?
Para que o cliente extraia as mensagens de e-mail do servidor, é necessário um agente de acesso à mensagem, como o protocolo de acesso à mensagem
A configuração de um proxy no ambiente Linux envolve a inspeção do conteúdo das variáveis de ambiente. Para verificar se as variáveis de proxy foram definidas para a sessão atual , qual é o comando usado no terminal para que a existência e o conteúdo possa ser listado?
Para configurar uma conexão de servidor automaticamente , são aplicados os passos a seguir : primeiro, no aplicativo Configurações (representado pelo ícone de uma engrenagem) , deve-se selecionar “Rede e Internet ”, e, depois , “Proxy” e, na sequência:
































