Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSistemas Operacionais II

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Sistemas Operacionais II

Description:
Intermediaria

Author:
Cleber
(Other tests from this author)

Creation Date:
15/10/2011

Category:
Computers

Number of questions: 21
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Opção do painel de controle que oferece ao usuário a opção de privacidade mantendo as informações separadas e com acesso restrito a outras pessoas Contas de Usuário Criar Senha Adicionar ou Remover Programas Sistema.
Ligue cada componente a sua categoria Entrada e Saída Entrada Saída.
Partindo do princípio que os três lugares citados abaixo usam boas soluções de antivírus qual seria o local mais indicado para acessar informações bancárias? Na sua escola Lan House Na casa de um parente de confiança No computador doméstico.
Na informática precisando manter o nosso computador o mais longe possivel de virus, no entando, existe várias formas de infecção marque a opção incorreta. Mensageiros Instântaneos Espirrar em frente ao computador Redes Sociais como o Orkut Dispositivos de armazenamento.
Qual a finalidade do Keylogger? Monitorar e registrar tudo que é digitado Liberar portas para um possivel invasor Modificar a página inicial do navegador Deixar o computador lento.
Yahoo Messenger e Google Talk são exemplos de Programas criados para Linux Mensageiros Sites de Relacionamento Enviar e-mails pela internet.
Qual desses itens não é um periférico: Mouse Trackball Paint Microfone.
Marque a alternativa que mostra uma característica da Impressora multifuncional: Entra com informações através do scanner Sai informações através do scanner Transmite sinais para outros computadores Envia e recebe dados pela internet.
CRT e LCD são termos relacionado a Microfone Mouse Monitor Multifuincional.
Associe os itens abaixo Periférico Linus Torsvald Sistema operacional CPU Software Bill Gates Steve Jobs.
Na terminologia usual da informática, os dados CoreI7 , 4 GB de RAM , HD 500 Gb, teclado padrão ABNT, placa de vídeo 2 GB PCI, constituem um modelo de: Arquitetura Organização Estruturação Layout Configuração.
Podemos citar como exemplo de um dispositivo de armazenamento Modem PenDrive Scanner Monitor.
Quando falamos de áudio, logo lembramos de música. Abaixo são exemplos de aplicativos de som, exceto: Windows Media Player Mplayer Winamp Avg.
As partes físicas do microcomputador só funcionam de maneira lógica quando executam ordens contidas em um programa ou em um conjunto de programas. A parte composta pelos programas que transforma as partes físicas do microcomputador em uma unidade lógica de processamento é chamada de Hardware Software NetWare Selfware.
Cracker Virus que captura senhas usuário que trabalha com segurança de sistemas usuário que usa o conhecimento para invadir sistemas e desbloquear sistemas Marca de biscoito.
Um dos emuladores mais famosos no mercado se chama Daemon Tools MPEG32 BurnTools AVG.
Qual alternativa que possui somente perifericos de entrada webcam - mouse - scanner mouse - microfone - caixa de som monitor - mouse - pendrive impressora - mouse - microfone.
Para que serve o painel de controle Usado para configurar a area de trabalho Usado somente para configurar o Hardware do Computador Usado para gerenciar osporgramas do Windows Usado para configurar tanto o software quanto o hardware.
Quais as duas interfaces usadas para operar o sistema Linux Gnome e KDE Kurumin e Conectiva Ubunto e Gnome VirtualBox e Ubuntu.
Qual vírus libera uma portapara uma possível invasão Hacker Cavalo de Troia Worm Keylogger Spyware.
Qual o outro nome que é conhecido o cavalo de tróia Trojan Horse Power Yellow Horse Trohan.
Report abuse Consent Terms of use