Sistemas Operacionais II
![]() |
![]() |
![]() |
Title of test:![]() Sistemas Operacionais II Description: Intermediaria |




New Comment |
---|
NO RECORDS |
Opção do painel de controle que oferece ao usuário a opção de privacidade mantendo as informações separadas e com acesso restrito a outras pessoas. Contas de Usuário. Criar Senha. Adicionar ou Remover Programas. Sistema. Ligue cada componente a sua categoria. Entrada e Saída. Entrada. Saída. Partindo do princípio que os três lugares citados abaixo usam boas soluções de antivírus qual seria o local mais indicado para acessar informações bancárias?. Na sua escola. Lan House. Na casa de um parente de confiança. No computador doméstico. Na informática precisando manter o nosso computador o mais longe possivel de virus, no entando, existe várias formas de infecção marque a opção incorreta. Mensageiros Instântaneos. Espirrar em frente ao computador. Redes Sociais como o Orkut. Dispositivos de armazenamento. Qual a finalidade do Keylogger?. Monitorar e registrar tudo que é digitado. Liberar portas para um possivel invasor. Modificar a página inicial do navegador. Deixar o computador lento. Yahoo Messenger e Google Talk são exemplos de. Programas criados para Linux. Mensageiros. Sites de Relacionamento. Enviar e-mails pela internet. Qual desses itens não é um periférico: Mouse. Trackball. Paint. Microfone. Marque a alternativa que mostra uma característica da Impressora multifuncional: Entra com informações através do scanner. Sai informações através do scanner. Transmite sinais para outros computadores. Envia e recebe dados pela internet. CRT e LCD são termos relacionado a. Microfone. Mouse. Monitor. Multifuincional. Associe os itens abaixo. Periférico. Linus Torsvald. Sistema operacional. CPU. Software. Bill Gates. Steve Jobs. Na terminologia usual da informática, os dados CoreI7 , 4 GB de RAM , HD 500 Gb, teclado padrão ABNT, placa de vídeo 2 GB PCI, constituem um modelo de: Arquitetura. Organização. Estruturação. Layout. Configuração. Podemos citar como exemplo de um dispositivo de armazenamento. Modem. PenDrive. Scanner. Monitor. Quando falamos de áudio, logo lembramos de música. Abaixo são exemplos de aplicativos de som, exceto: Windows Media Player. Mplayer. Winamp. Avg. As partes físicas do microcomputador só funcionam de maneira lógica quando executam ordens contidas em um programa ou em um conjunto de programas. A parte composta pelos programas que transforma as partes físicas do microcomputador em uma unidade lógica de processamento é chamada de. Hardware. Software. NetWare. Selfware. Cracker. Virus que captura senhas. usuário que trabalha com segurança de sistemas. usuário que usa o conhecimento para invadir sistemas e desbloquear sistemas. Marca de biscoito. Um dos emuladores mais famosos no mercado se chama. Daemon Tools. MPEG32. BurnTools. AVG. Qual alternativa que possui somente perifericos de entrada. webcam - mouse - scanner. mouse - microfone - caixa de som. monitor - mouse - pendrive. impressora - mouse - microfone. Para que serve o painel de controle. Usado para configurar a area de trabalho. Usado somente para configurar o Hardware do Computador. Usado para gerenciar osporgramas do Windows. Usado para configurar tanto o software quanto o hardware. Quais as duas interfaces usadas para operar o sistema Linux. Gnome e KDE. Kurumin e Conectiva. Ubunto e Gnome. VirtualBox e Ubuntu. Qual vírus libera uma portapara uma possível invasão Hacker. Cavalo de Troia. Worm. Keylogger. Spyware. Qual o outro nome que é conhecido o cavalo de tróia. Trojan. Horse Power. Yellow Horse. Trohan. |