Escolar Documentos
Profissional Documentos
Cultura Documentos
http://odirleifaria.wordpress.com/
Este arquivo contém as questões 61 a 101 com alguns "comentários", que na verdade
são em sua maioria, fragmentos de textos, apostilas e postagens em fóruns sobre o
conteúdo das questões.
Comentário: “Solid State Disks" (discos de estado sólido), SSD é um HD que utiliza
chips de memória Flash no lugar de discos magnéticos. Por não possuir partes móveis,
estes discos são mais resistentes a quedas e batidas, consomem menos eletricidade e o
os ruídos são quase inexistentes, o substituto ideal para o HD que conhecemos hoje.
**********************************************************************
Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do
processador. Então, qual o limite de um processador de 64 bits? Vamos à conta:
**********************************************************************
http://odirleifaria.wordpress.com/
Comentário: L1 e L2 são níveis de cache. Portanto, L2 cache não é uma nova geração
de memória cache que substitui a L1.
**********************************************************************
Comentário: AGP é mais moderno e eficiente do PCI, mas não do PCI Express.
**********************************************************************
**********************************************************************
Comentário: 243A
B7D6
-------
DC10
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
69 O utilitário Windows Defender propicia, quando instalado em
computadores que utilizam o sistema operacional Windows XP
ou Windows 7, proteção contra ataques de vírus. - ERRADO
**********************************************************************
Comentário: 1) Para acessar a janela Informações do Sistema: Iniciar -> Executar ->
digite msinfo32 ou winmsd e tecle Enter
2) Em informática, x86 ou 80x86 é o nome genérico dada à família (arquitetura) de
processadores baseados no Intel 8086, da Intel Corporation, existindo x86 de 64 bits.
3) http://support.microsoft.com/kb/827218 - se tratar-se de processador de 64 bits o
valor começara com ia64 ou AMD64.
**********************************************************************
http://odirleifaria.wordpress.com/
Comentário: Se um chip trabalha a 32 bits, ele pode manipular números de valor até
4.294.967.296 em uma única operação. Para calcular esse limite, basta fazer 2 elevado à
quantidade de bits internos do processador. Então, qual o limite de um processador de
64 bits? Vamos à conta: 2^64 = 1.84467441 × 10^19. Um valor extremamente alto!
Agora, suponha que você esteja utilizando um editor de textos. É improvável que esse
programa chegue a utilizar valores grandes em suas operações. Neste caso, qual a
diferença entre utilizar um processador de 32 bits ou 64 bits, sendo que o primeiro será
suficiente?
**********************************************************************
72 As especificações acima contêm dados conflitantes, uma vez
que nenhum processador Intel Celeron suporta sistema
operacional de 64 bits. – ERRADO
**********************************************************************
**********************************************************************
Comentário: O padrão 802.11n possui duas freqüências: 2,4 Ghz (compatível com
o padrão 802.11g) e 5 ghz.
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
Comentário: A Navegação InPrivate permite que você navegue na Web sem deixar
vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa
estar usando seu computador veja quais páginas você visitou e o que você procurou na
Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou
pressionando o botão Segurança.
**********************************************************************
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
Comentário: Um arquivo do Writer (*.odt) pode ser aberto na versão 2007 com SP2 e
na versão 2010 do Microsoft Word.
**********************************************************************
81 Em uma planilha que está sendo editada no Excel 2007, um
triângulo vermelho no canto superior direito de uma célula
indica que, naquela célula, há algum erro: por exemplo, se a
célula tem uma fórmula matemática associada a ela, pode ser
um erro nessa fórmula. – ERRADO
Comentário:
Um triângulo vermelho no canto superior direito de uma célula
indica que a célula contém um comentário. Se você colocar o
ponteiro do mouse sobre o triângulo, verá o texto do comentário.
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
83 Configurar o firewall da rede para bloquear os pacotes
destinados a qualquer servidor de HTTP externo é medida que
impede que os funcionários dessa empresa utilizem os
computadores para acessar a Internet. – CERTO
**********************************************************************
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
do sistema, desta forma, são construídos os perfis de todas das entidades ligadas ao
sistema, a partir destas o sistema é monitorado. A utilização fora dos parâmetros
normais, definidos estatisticamente, é sinalizada como uma intrusão. Uma questão
chave para maximizar a precisão deste tipo de sistema é o conjunto de dados presentes
no histórico, desta forma, uma coleta bem feita, com uma quantidade de dados que
permita uma boa análise estatística é fundamental.
**********************************************************************
**********************************************************************
Comentário: As mensagens podem ser criptoanalisadas para saber qual parte do texto
indica o nome dos emissores de forma a tentar descobrir seu conteúdo em seguida.
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
**********************************************************************
**********************************************************************
**********************************************************************
**********************************************************************
94 Uma mesma mensagem enviada a objetos distintos que pertençam a classes que não
se relacionem por meio de herança provoca a execução de métodos distintos. – CERTO
http://odirleifaria.wordpress.com/
**********************************************************************
Comentário: Herança (ou generalização) é o mecanismo pelo qual uma classe (sub-
classe) pode estender outra classe (super-classe), aproveitando seus comportamentos
(métodos) e variáveis possíveis (atributos).
**********************************************************************
**********************************************************************
**********************************************************************
http://odirleifaria.wordpress.com/
**********************************************************************
**********************************************************************