Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Estes processadores possuem 4 núcleos HT (HyperTransport), sendo vistos pelo sistema operacional e pelos programas como processadores de 8 núcleos. Esses processadores usam formato LGA 1366 e possuem 3 canais de memória DDR3. Além disso, os controladores de memória são integrados no próprio processador. Esta descrição está relacionada com o processador:
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Em relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo:
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Em relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como:
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Este dispositivo de Rede é um comutador, como também é chamado, recebe a informação a ser transmitida e a repassa apenas para o destinatário, evitando expô-la a outros computadores. O processo é realizado decodificando o cabeçalho do pacote e localizando as informações do receptor dos dados. O aparelho guarda os endereços dos destinatários em uma tabela na sua memória. Desta forma, ele consegue entregar as informações unicamente à máquina destinada e, assim, consegue ainda diminuir o tráfego da rede. Este equipamento é denominado de:
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
No sistema operacional Microsoft Windows 8, as teclas de atalho quando acionadas alternam o idioma de entrada e o layout do teclado são:
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Esta memória é um tipo particular de EEPROM (Electrically-Erasable Programmable Read-Only Memory), cujos os chips são semelhantes ao da Memória RAM (Random Access Memory), permitindo que múltiplos endereços sejam apagados ou escritos numa só operação, sem a necessidade de uma fonte de alimentação, ou seja, do tipo não volátil. Esta memória comumente usada em cartões de memória, pen drives, MP3 Players, dispositivos como os iPods com suporte a vídeo, PDAs, armazenamento interno de câmeras digitais e celulares, é conhecida como:
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Nesse esquema, o sistema operacional mantém uma lista dos processos (ou programas) que estão sendo executados. Quando cada processo da lista é iniciado, ele recebe do sistema operacional uma prioridade. A qualquer momento, o sistema operacional pode intervir e modificar a prioridade de um processo, de fato reordenando a lista original. Este método é chamado de:
10 Q526496
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Esta topologia de rede tem a vantagem de que o hub monitora o tráfego e impede colisões, e o rompimento de uma conexão não afeta o restante da rede. Porém, se houver a perda do hub, a rede cairá. A topologia de rede descrita é denominada: