** Pergunta Surpresa! de 07 de maio de 2017 **

1) Um endereço IP na sua versão IPv4 é representado por um número com um determinado formato a ser respeitado. Dentre os endereços a seguir assinale o único que pode ser um endereço IP.

a) 192.268.0.1.
b) 196.200.0.
c) 192.168.0.1.
d) 192.0.200.265.

Clique aqui para estudar o assunto

2) O termo banda larga se refere à capacidade de transmissão de dados e tem valores diversos em vários países. Assim temos conexões em baixa velocidade e, na banda larga,com alta velocidade. Em todos os casos normalmente a velocidade de conexão é comercializada e medida em:

a) Bytes por minuto. Exemplo: 2 MBpm;
b) Bytes por segundo (Bps). Exemplo: 2 MBps;
c) Bits por segundo (bps). Exemplo: 2Mbps;
d) Bits por minutos (bpm). Exemplo: 2Mbpm.

Clique aqui para estudar o assunto

3) O app IPv6 foi criado para dar suporte aos app como WhatsApp e Facebook nas redes celulares atuais. Isto é correto?

Clique aqui para estudar o assunto

 

 

** Pergunta Surpresa! de 22 de abril de 2017 **

1) Qual é o papel de Autoridade Certificadora na segurança da Internet? O que ela fornece?

Clique aqui para estudar o assunto

2) Qual é a função do pequeno ícone abaixo que eventualmente aparece na área de edição do Word?

Clique aqui para estudar o assunto

3) Qual é a diferença entre criptografia simétrica e assimétrica?

Clique aqui para estudar o assunto

 

** Pergunta Surpresa! de 11 de março de 2017 **

1) O chipset de um computador é o conjunto de componentes que podemos agregar a ele ou, quando necessário, fazermos um upgrade. A placa de vídeo é um dos clássicos componentes do chipset de um PC. Esta afirmação está correta?

Clique aqui para estudar o assunto

2) A Central de Ações do Windows 10 abriga diversos recursos muito úteis para o nosso dia a dia. Ela pode ser acessada rapidamente pelo ícone na Barra de Tarefas do Windows (à direita, embaixo). Na Central de Ações podemos configurar nosso Notebook para que ele passe a se comportar como se fosse um Tablet. Esta afirmação está correta?

Clique aqui para estudar o assunto

3) No Word podemos organizar o documento em tópicos como, por exemplo, nos Decretos ou Manuais Técnicos, estabelecendo níveis e subniveis para os parágrafos com Numeração ou Marcadores. Para que seja criado um subnível pressionamos a tecla TAB.
Para desfazer um subnível pressionamos tecla Shift+Tab.
Esta afirmação está correta?

Clique aqui para estudar o assunto

** Pergunta Surpresa! de 24 de fev de 2017 **

1) No Writer podemos selecionar textos de várias formas. Qual será o resultado, sobre um documento, das seguintes ações:
-
Duplo clique com o botão esquerdo do mouse
- Triplo clique com o botão esquerdo do mouse
- Quádruplo clique com o botão esquerdo do mouse
- Pressionar as teclas Ctrl+A

Clique aqui para estudar o assunto

2) No Calc qual é o resultado da função =MOD(25;4)?

Clique aqui para estudar o assunto

3) No Word, em todas as suas versões, e no Writer, do BrOffice/Libre Office, a Área de Transferência comporta até 24 objetos. Certo ou errado?

Clique aqui para estudar o assunto

** Pergunta Surpresa! de 13 fev de 2017 **

1) Qual é a diferença entre criptografia simétrica e assimétrica?

Clique aqui para estudar o assunto

2) Quando uma conexão com um site, por razões de segurança, está criptografada é possível identificar pela simples observação da tela do navegador. Como?

Clique aqui para estudar o assunto

3) Um certificado digital é um nome e uma senha que são necessários para se acessar um site seguro. Esta afirmação está correta?

Clique aqui para estudar o assunto

4) Na topologia de redes em estrela não é possível instalar um firewall. Isto porque como todos os computadores estão ligados a um mesmo ponto - o servidor - teriamos que instalar um firewall por máquina, o que geraria conflitos. Esta afirmação está correta?

Clique aqui para estudar o assunto

5) Em computação o termo Add-ons, também conhecido como plugins, extensões ou snap-ins  refere-se a tipos de "malware" que podem ser implantados no computador para desencadear futuros ataques. Esta afirmação está correta?

Clique aqui para estudar o assunto


** Pergunta Surpresa! de 10 jan de 2017 **

1) O que você entende por spamming?

Clique aqui para estudar o assunto

2) O que é um web bug?

Clique aqui para estudar o assunto

3) SPAM é vírus?

Clique aqui para estudar o assunto

4) Um CAPTCHA pode ser "quebrado" ?

Clique aqui para estudar o assunto

5) Qual a vantagem de colocarmos nos nossos emails os destinatários no campo Cco ?

Clique aqui para estudar o assunto

 

** Pergunta Surpresa! de 21 nov de 2016 **

1) O que você entende por Firmware? A ROM de um computador é um Firmware?

Clique aqui para estudar o assunto

2) Os netbooks, tablets e smartphones devido ao seu reduzido tamanho não utilizam processadores como os computadores. Na realidade utilizam um "firmware". Esta afirmação está correta?

Clique aqui para estudar o assunto

3) O Google Drive, sendo um drive, armazena dados . Este termo serve para designar uma parte do hardware do computador que permite o acesso à Computação nas nuvens (cloud computing). Esta afirmação está correta?

Clique aqui para estudar o assunto

4) O que você entende por Google+? Quais são as redes sociais que você conhece?

Clique aqui para estudar o assunto

 

** Pergunta Surpresa! de 26 de outubro de 2016 **

1) Existem duas formas de acessar nossos emails. Utilizando um aplicativo denominado Cliente ou Gerenciador de emails, instalado no computador ou, então, utilizando o Web Mail quando a leitura é feita diretamente na Web. Com relação a este assunto julgue a afirmação a seguir.

- Quando utilizamos um gerenciador são utilizados dois protocolos. O protocolo POP3 que se destina a permitir o envio das mensagens e o protocolo SMTP destinado a receber as mensagens. Certo ou errado?

Clique aqui para estudar o assunto

2) É o malware capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Esta ameaça não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores

Clique aqui para estudar o assunto