Questões de Concurso
Filtrar
537.802 Questões de concurso encontradas
Página 651 de 107.561
Questões por página:
Questões por página:
Concurso:
PM-SE
Disciplina:
Noções de Informática
No que diz respeito à implementação das redes de computadores, atualmente é comum empregar uma topologia, ilustrada na figura a seguir:
Essa topologia apresenta um ponto de conexão central, normalmente ocupado por um concentrador, como um hub, um switch ou um roteador. Os dispositivos são normalmente conectados ao centro por meio de um cabo Ethernet de Par Trançado não blindado, conhecido pela sigla UTP. Como característica, uma rede implementada por essa topologia geralmente requer mais cabos, e uma falha em qualquer cabo de rede só irá impedir o acesso de apenas um computador e não da LAN inteira. No entanto, se houver uma falha no concentrador, nesse caso também cai a rede inteira. Nessa implementação, é utilizado um conector conhecido pela sigla RJ-45.
Nesse contexto, a denominação dessa topologia e a imagem que identifica o conector estão indicadas, respectivamente, na seguinte opção:
Essa topologia apresenta um ponto de conexão central, normalmente ocupado por um concentrador, como um hub, um switch ou um roteador. Os dispositivos são normalmente conectados ao centro por meio de um cabo Ethernet de Par Trançado não blindado, conhecido pela sigla UTP. Como característica, uma rede implementada por essa topologia geralmente requer mais cabos, e uma falha em qualquer cabo de rede só irá impedir o acesso de apenas um computador e não da LAN inteira. No entanto, se houver uma falha no concentrador, nesse caso também cai a rede inteira. Nessa implementação, é utilizado um conector conhecido pela sigla RJ-45.
Nesse contexto, a denominação dessa topologia e a imagem que identifica o conector estão indicadas, respectivamente, na seguinte opção:
Concurso:
PM-SE
Disciplina:
Noções de Informática
No contexto da segurança da informação, de redes, na internet e na nuvem, um determinado termo representa um processo que consiste em criar uma cópia de segurança de dados, configurações ou aplicativos de um dispositivo, como computadores, servidores e celulares, tendo por objetivo proteger os dados e permitir a sua recuperação em caso de perdas, como falhas no sistema, erros humanos, desastres naturais, roubos ou extravios. Paralelamente, outro termo pode ser um dispositivo de hardware ou software, sendo um sistema de segurança que controla o que entra e sai de uma rede ou dispositivo, permitindo ou bloqueando o tráfego de acordo com regras de segurança, representando um recurso que funciona como uma barreira entre a rede interna e a internet pública, permitindo o tráfego não ameaçador e impedindo o tráfego perigoso.
Esses dois termos são conhecidos, respectivamente, como:
Esses dois termos são conhecidos, respectivamente, como:
Concurso:
PM-SE
Disciplina:
Noções de Informática
Durante a criação de uma planilha em um dos softwares mais utilizados no Brasil, como o Excel do MSOffice, numa célula foi inserida uma fórmula que adiciona exclusivamente os números mostrados em A2 e em A7. Em seguida, foi inserida outra fórmula que determina a média aritmética entre todos os números mostrados em A2, A3, A4, A5, A6 e A7. Nessas condições, nas fórmulas =SOMA(...) e =MÉDIA(...), os argumentos a serem inseridos entre os parênteses são, respectivamente:
Concurso:
PM-SE
Disciplina:
Noções de Informática
Um usuário do MS PowerPoint 2013 BR precisa ajustar o tamanho dos slides para o padrão 4:3. Para acessar essa função de forma direta, ele precisa acessar a aba:
Concurso:
PM-SE
Disciplina:
Arquitetura de Computadores
Um usuário de computador deseja adquirir um dispositivo de armazenamento de dados que funcione interno ao computador, que seja de rápido acesso, que não possua partes móveis, que tenha taxas de transferências altas e que se conecte diretamente à placa-mãe do computador por meio de barramento PCIe. Esse dispositivo é: