14 - Sobre os tipos de hardware de memória responsáveis pelo armazenamento de dados e instruções em forma de sinais digitais em computadores, assinale a alternativa INCORRETA.
a) A memória do tipo DDR (Double Data Rate) atinge taxas de transferência de dados de duas vezes o ciclo de clock, podendo chegar a 2,4 GB por segundo na transmissão de dados.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
* b) Os dados gravados na memória PROM podem ser apagados ou alterados.
ERRADO, PROM (memória apenas de leitura, programável), uma vez programada (em fábrica ou não), não pode mais ser alterada.
c) DRAM (Dynamic Random Access Memory) são as memórias do tipo dinâmico e geralmente são armazenadas em cápsulas CMOS (Complementary Metal Oxide Semiconductor).
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
d) Atualmente, usa-se um tipo diferente de memória ROM, a FlashROM, que é um tipo de chip de memória para BIOS de computador que permite que esta seja atualizada através de softwares apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
e) O encapsulamento SIMM (Single In Line Memory Module), uma evolução do padrão SIPP, foi o primeiro tipo a usar um slot para sua conexão à placa-mãe, havendo pentes no padrão SIMM com capacidade de armazenamento de 1 MB a 16MB.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
SIPP (Single In Line Pin Package), o padrão SIPP foi aplicado em placas-mãe de processadores 286 e 386;
Finalidade desse blog é comentar os assuntos de Informática para Concurso Público. Estou no FACEBOOK como Ana P Inf
Livro
LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link
31 de julho de 2007
30 de julho de 2007
Correção da prova PC-PR/2007 - todos os cargos - parte I
13 - As memórias de um computador são responsáveis pelo armazenamento de dados e instruções em forma de sinais digitais. Sobre o assunto, considere as afirmativas abaixo:
1. EPROM é um tipo de memória ROM geralmente usado para armazenar a BIOS do computador.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
2. EAROM é um tipo de memória cujo conteúdo pode ser apagado aplicando-se uma voltagem específica aos pinos de programação.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
EEPROM (ou E2PROM) ou memória apenas de leitura, programável e eletronicamente alterável. Também chamada EAROM (Electrically Alterable ROM).
3. SIMM são memórias do tipo estático e costumam ser usadas em chips de cache.
ERRADO, as memórias SRAM, ou Static Ram, são as memórias utilizadas no cache L1 e L2.
4. Os pentes de memória DIMM empregam um recurso chamado ECC (Error Checking and Correction – detecção e correção de erros) e têm capacidade mais alta que o padrão anterior: de 16 a 512 MB.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
5. As memórias do tipo SDRAM utilizam o encapsulamento SIMM.
ERRADO, memória SDRAM utilizam o encapsulamento DIMM.
Assinale a alternativa correta.
a) Somente as afirmativas 1, 2 e 3 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
*c) Somente as afirmativas 1, 2 e 4 são verdadeiras.
d) Somente as afirmativas 1, 4 e 5 são verdadeiras.
e) Somente as afirmativas 3, 4 e 5 são verdadeiras.
1. EPROM é um tipo de memória ROM geralmente usado para armazenar a BIOS do computador.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
2. EAROM é um tipo de memória cujo conteúdo pode ser apagado aplicando-se uma voltagem específica aos pinos de programação.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
EEPROM (ou E2PROM) ou memória apenas de leitura, programável e eletronicamente alterável. Também chamada EAROM (Electrically Alterable ROM).
3. SIMM são memórias do tipo estático e costumam ser usadas em chips de cache.
ERRADO, as memórias SRAM, ou Static Ram, são as memórias utilizadas no cache L1 e L2.
4. Os pentes de memória DIMM empregam um recurso chamado ECC (Error Checking and Correction – detecção e correção de erros) e têm capacidade mais alta que o padrão anterior: de 16 a 512 MB.
CORRETO, APLICAÇÃO DIRETA DA DEFINIÇÃO DE MEMÓRIA.
5. As memórias do tipo SDRAM utilizam o encapsulamento SIMM.
ERRADO, memória SDRAM utilizam o encapsulamento DIMM.
Assinale a alternativa correta.
a) Somente as afirmativas 1, 2 e 3 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
*c) Somente as afirmativas 1, 2 e 4 são verdadeiras.
d) Somente as afirmativas 1, 4 e 5 são verdadeiras.
e) Somente as afirmativas 3, 4 e 5 são verdadeiras.
29 de julho de 2007
Internet Relay Chat é o IRC? Carolina – Natal/RG
O Internet Relay Chat, ou IRC como é mais conhecido, é um serviço da Internet utilizado para teleconferência em modo texto. Ele é constituído de servidores e clientes, de maneira que cada servidor contém informações sobre todo o sistema (clientes, usuários, outros servidores, etc.). O cliente é implementado em sockets e normalmente utiliza as portas 6666, 6667 ou 6668 para comunicar-se com o servidor. Esta comunicação ocorre sobre TCP/IP, utilizando o protocolo TCP na camada de rede. O protocolo do Internet Relay Chat é baseado em texto (caracteres ASCII) e está descrito no RFC(Request for Comments) 1459.
28 de julho de 2007
Site esta registrado nos USA? RENATA – Uberaba/ MG
Professora explique a questão do Banco do Brasil-2006
Dadas as seguintes assertivas sobre nome de site na Internet:
I. O nome da organização detentora do domínio, que pode ser o nome real ou um nome fantasia, compõe a primeira parte do nome de domínio. Correto
II. A segunda parte do nome de domínio corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos e não existem domínios com esta parte omitida.
Errado, existe sim, por exemplo site de escola, como: www.usp.br
III. A última parte do nome de domínio representa o pais. Quando omitido, indica que o site esta registrado nos Estados Unidos.
Errado, o Brasil foi escolhido pela ICANN (Internet Corporation for Assigned Names and Numbers), órgão responsável pela definição de denominações on-line, a definição do primeiro registrador da América Latina, portanto há no Brasil empresas autorizadas pelo órgão. Segundo a revista PCWORLD brasileira de outubro de 2005, matéria: “.com domínio internacional”.
E correto o que consta em
a) I, apenas.
b) I e III, apenas.
c) II, apenas.
d) II e III, apenas.
e) I, II e III.
Resposta CORRETA A.
Errado, o Brasil foi escolhido pela ICANN (Internet Corporation for Assigned Names and Numbers), órgão responsável pela definição de denominações on-line, a definição do primeiro registrador da América Latina, portanto há no Brasil empresas autorizadas pelo órgão. Segundo a revista PCWORLD brasileira de outubro de 2005, matéria: “.com domínio internacional”.
E correto o que consta em
a) I, apenas.
b) I e III, apenas.
c) II, apenas.
d) II e III, apenas.
e) I, II e III.
Resposta CORRETA A.
27 de julho de 2007
O que e ramdriver? Tiago Fernandes - SP/SP
Ok, será que não é ramdrive e não ramdriver, outra coisa vc. poderia me escrever dissendo onde foi que vc. vío o termo. Bem se for ramdrive é uma mémoria de apoio que é criada p/ ajudar na instalação de um programa, normalmente na versão do Win/98 ou XP. Por favor, se vc. poder me mandar na integra onde foi que leu o termo técnico.
26 de julho de 2007
A WML é uma linguagem usada? Michael - Manaus/AM
WML (Wireless Markup Language), formalmente chamado do HDML (Handheld Devices Markup Languages), é uma linguagem que permite que porções de texto de páginas Web sejam apresentadas em telefones celulares e em assistentes de páginas pessoais digitais (PDAs) via acesso wireless. WML é parte da Wireless Application Protocol (WAP) que tem sido exposto por vários fabricantes em uma tentativa de padronizar. O WAP trabalha no topo dos protocolos padrões de ligação de dados, como o sistema global para comunicação móvel, e provê o conjunto completo de programas de comunicação em rede comparável e suportado pelo conjunto de protocolos da internet. WML é uma linguagem aberta oferecida gratuitamente. As especificações estão disponíveis no site da Phony.com.
25 de julho de 2007
Em BYTE o "B" é maiúsculo, sempre ? Marcelo - Lins/SP
Li há algum tempo sobre o assunto no livro que tenho do Clube do Hardware do Gabriel Torres, segunda edição. Lá consta que Byte abreviado escreve-se com "B" (bê maiúsculo) e bit com "b" (bê minúsculo). Ex.: 256 MB (Mega Bytes) e 32 b (bit's)Porém, parece que sempre se referem a Bytes com bê minúsculo, o que você me diz a respeito?
Bela pergunta, basei-se sempre no texto das questões de prova, e não em nomeclatura, se o examinador o fizer, tudo bem. Vamos ver alguns exemplos: PRF/2002 "... um arquivo de 90 kb..."; BB/2003 "... memória do disquete é de 19 Mb."
Bela pergunta, basei-se sempre no texto das questões de prova, e não em nomeclatura, se o examinador o fizer, tudo bem. Vamos ver alguns exemplos: PRF/2002 "... um arquivo de 90 kb..."; BB/2003 "... memória do disquete é de 19 Mb."
24 de julho de 2007
A LPCD utiliza o sistema publico? Hellen – Umuarama/PR
Bela pergunta, LPCD (Linha Privada para Comunicar Dados) é uma linha telefonica de uso restrito pelos contratantes, mas faz parte do Sistema Publico telefonico. O termo comutação se refere só a LDCD (Linha Discada para Comunicar de Dados) ou DIAL-UP e não a LPCD.
23 de julho de 2007
O que é Ping da Morte? Mozart – SP/SP
Vou usar uma questão, p/ responder sua dúvida.
Auditor Fiscal do Trabalho /2003
O Píng da Morte (Píng of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste:
a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques.
c) em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições.
d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus.
e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.
Resposta correta alternativa A, no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. Pq. como o TCP trabalha orientando a conexão, ou seja, cada pacote de dados (bit´s por segunto) tem que ser de tamanho exato, oposto do UDP que não orientando a conexão, dai o travament
Auditor Fiscal do Trabalho /2003
O Píng da Morte (Píng of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste:
a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques.
c) em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições.
d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus.
e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.
Resposta correta alternativa A, no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. Pq. como o TCP trabalha orientando a conexão, ou seja, cada pacote de dados (bit´s por segunto) tem que ser de tamanho exato, oposto do UDP que não orientando a conexão, dai o travament
22 de julho de 2007
O alinhamento vertical justificado? Denise Belém/Pa
TJ/SE-ANALISTA JUDICIÁRIO-2004
No Word 2000, durante a digitação de um texto, ao terminar o primeiro parágrafo foi pressionada a tecla ENTER; ao terminar o segundo parágrafo, foi pressionado outro ENTER. O texto ficou assim: o primeiro parágrafo no começo da página, o segundo, no meio da página, e o que seria o início do terceiro parágrafo, no final da página.Isso ocorreu porque o Word está com a seguinte formatação:
a) Ele está tabulado horizontalmente
No Word 2000, durante a digitação de um texto, ao terminar o primeiro parágrafo foi pressionada a tecla ENTER; ao terminar o segundo parágrafo, foi pressionado outro ENTER. O texto ficou assim: o primeiro parágrafo no começo da página, o segundo, no meio da página, e o que seria o início do terceiro parágrafo, no final da página.Isso ocorreu porque o Word está com a seguinte formatação:
a) Ele está tabulado horizontalmente
b) Ele está tabulado verticalmente
c) O espaçamento entre linhas está duplo
d) O alinhamento vertical está justificado
e) O alinhamento horizontal está justificado.
A resposta esta a letra “D”. Gostaria de saber por que?
Correto, p/ efetuar a questão na pratica, siga o seguinte procedimento, clicar em Menu Arquivo; clique em Configurar página; em seguida, clique na guia Layout; na caixa Alinhamento vertical o padrão é superior, mas podemos mudar para: centralizada ou justificada ou inferior. Na questão foi usado o alinhamento vertical justificado.
Correto, p/ efetuar a questão na pratica, siga o seguinte procedimento, clicar em Menu Arquivo; clique em Configurar página; em seguida, clique na guia Layout; na caixa Alinhamento vertical o padrão é superior, mas podemos mudar para: centralizada ou justificada ou inferior. Na questão foi usado o alinhamento vertical justificado.
21 de julho de 2007
Funcionamento dos protocolos TCP/IP? Charlezon – Patos/ PB
Indicar um livro ou artigo ou tutorial que traga minuciosamente o funcionamento dos diversos protocolos da arquitetura TCP/IP. Desde o funcionamento até que portas eles utilizam, enfim tudo mesmo. Já consultei várias editoras via internet mais não deu ainda para discernir sobre qual livro é melhor, e sendo assim gostaria de pedir sua ajuda. Um abraço.
Ok, autor ANDREW S.TANENBAUM, livro REDES DE COMPUTADORES, editora CAMPUS.
Ok, autor ANDREW S.TANENBAUM, livro REDES DE COMPUTADORES, editora CAMPUS.
20 de julho de 2007
Hipertexto, o que isso? Magali – Juazeiro/BA.
Em computação, hipertexto é um sistema para a visualização de informação cujos documentos contêm referências internas para outros documentos (chamadas de hiperlinks ou, simplesmente, links), e para a fácil publicação, atualização e pesquisa de informação. O sistema de hipertexto mais conhecido atualmente é a World Wide Web (É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, também, uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica.)
19 de julho de 2007
Pode-se conceituar o "ç" como caracter ou ele somente é o resultado de uma concatenação? Felipe - Ponta Grossa
O "ç" é um caracter que passou pelo processo de concatenação, assim como: ü.
18 de julho de 2007
Posso fazer Backup com HD ou CD-ROM ou FITA? Michel – Bauru/SP
Sou formado em Sistemas de Informação e tenho uma dúvida em uma questão da prova para escrivão federal de 2002 Questão nº 01 ítem 05 - Entre os meios de armazenamento que podem ser utilizados por um usuário que precise realizar o backup de informações obtidas na Internet, incluem-se winchester, CD-ROM e fita magnética. Na minha opinião a resposta está correta, mas no gabarito oficial a CESPE considerou Errada, Por quê ??? Antecipadamente, Muito Obrigado
Pelo que lí, a CESPE está certa, simples o CD-ROM não permite gravação, os que permite são: CD R/W, CD DVD R/W, CD R.
17 de julho de 2007
Tabela de atalhos do Word e Excel? Welington-Governador Valadares/MG
Gostaria que me arrumar uma tabela de atalhos do Word e Excel (Office 2003), para que eu possa estudar essa chatice de atalhos que eles tanto cobram em concursos, sem mais antecipo agradecimentos!!!!
Ok, eu não tenho esse material, qdo necessito, uso o ajuda do WORD e EXCEL ou uso o www.google.com.br ou www.cade.com.br , são sites buscadores.
Ok, eu não tenho esse material, qdo necessito, uso o ajuda do WORD e EXCEL ou uso o www.google.com.br ou www.cade.com.br , são sites buscadores.
Tabela de atalhos do Word e Excel? Welington-Governador Valadares/MG
Gostaria que me arrumar uma tabela de atalhos do Word e Excel (Office 2003), para que eu possa estudar essa chatice de atalhos que eles tanto cobram em concursos, sem mais antecipo agradecimentos!!!!
Ok, eu não tenho esse material, qdo necessito, uso o ajuda do WORD e EXCEL ou uso o www.google.com.br ou www.cade.com.br , são sites buscadores.
Ok, eu não tenho esse material, qdo necessito, uso o ajuda do WORD e EXCEL ou uso o www.google.com.br ou www.cade.com.br , são sites buscadores.
16 de julho de 2007
Conceitos de serviços de diretórios LDAP? Ivan - SP/SP
LDAP (Lightweight Directory Access Protocol) é um protocolo, executado sobre o TCP/IP, cliente-servidor, utilizado para acessar um serviço de Diretório (Diretórios são preparados para dar resposta rápida a um grande volume de consultas ou operações de busca. Eles também podem ter a habilidade de replicar informações extensamente; isto é usado para acrescentar disponibilidade e confiabilidade, enquanto reduzem o tempo de resposta). Ele foi inicialmente usado como uma interface para o X.500, mas também pode ser usado com autonomia e com outros tipos de servidores de Diretório. Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitais (S/ MIME- Multipurpose Internet Mail Extensions é uma solução p/ mensagens que trás: acentos; alfabeto não latino, como hebraico ou russo; idiomas que não tem alfabeto, como japonês e chinês; não tem texto, como imagem ou áudio.) e de chaves públicas (PGP), são alguns dos exemplos onde o LDAP já é amplamente utilizado.
15 de julho de 2007
O que seriam as cotas no Win Explorer ? Elisângela - Marília /SP
Estou estudando o Win Explorer no computador como orientação sua e ao clicar no menu arquivo no item propriedades ele abre uma janela e tem lá várias fichas. Numa delas cotas. O que seriam as cotas??? Nunca tinha ouvido este termo antes. No caso do meu computador diz assim:as cotas de disco estão desativadas. Grata pela atenção.
Cotas servem para monitorar a utilização do volume ( área de armazenamento em um disco rígido ), usa se os termos cotas e volume quando se trabalha em rede ou quando o disco rígido de uma máquina é utilizado por pessoas diferente .
14 de julho de 2007
O que é GUI? Sandna Magali – Juazeiro/BA
GUI (Graphical User Interface) - Interface gráfica com o usuário. É a camada gráfica do sistema operacional que possibilita ao usuário interagir com o computador. Janelas, caixas de diálogo, ícones,menus e o ponteiro do mouse fazem parte da interface gráfica.
13 de julho de 2007
O que é um DRIVE COMBO? Ângela Maria SP/SP
Obrigada.Boa pergunta, DRIVE COMBO é como os técnicos falam, vamos colocar de forma p/ a prova DRIVE CD R/W DVD/R, ou seja, gravador de CD comum e drive que só le DVD, não grava.
12 de julho de 2007
Decimal 13 para binário, como faz? Jesus São Luís/ MA
TRE SP/2006
O número decimal 13 convertido ao sistema básico binário será igual a
a) 1101
b) 0101
c) 1011
d) 1010
e) 1001
Solução
13 / 2 = 6 resto 1; 6 / 2 = 3 resto 0; 3 / 2 = 1 resto 1
Divide-se o nº 13 que está na base decimal por 2 que é a base binário ate que o quociente seja 1, lê-se: do quociente ate o primeiro resto para tirar o binário. Portanto a resposta alternativa a)
O número decimal 13 convertido ao sistema básico binário será igual a
a) 1101
b) 0101
c) 1011
d) 1010
e) 1001
Solução
13 / 2 = 6 resto 1; 6 / 2 = 3 resto 0; 3 / 2 = 1 resto 1
Divide-se o nº 13 que está na base decimal por 2 que é a base binário ate que o quociente seja 1, lê-se: do quociente ate o primeiro resto para tirar o binário. Portanto a resposta alternativa a)
11 de julho de 2007
Gostaria que me informa-se o que vem a ser Avatar? Cristina SP/SP
Um avatar é uma funcionalidade dos foruns que permite que uma imagem seja mostrada/associada com outros comentários. O avatar pode ser activado ou desactivado pelo seu administrador.
10 de julho de 2007
Ícone do cadeado representa segurança? Fernanda São Paulo/SP
Bom dia, prof. Ana!Parabéns pela aula sobre SEGURANÇA !!!!!Gostaria de saber se aquele cadeado que aparece quando acessamos sites de bancos é referente a alguma técnica (simétrica ou alguma outra), e também gostaria de saber se os sites que não contém este tipo de "cadeado" e pedem cartão ou conta bancária são menos seguros???Obrigada,
Toda vez que vc. ver o ícone do cadeado significa que a comunicação de dados é protegida por técnica de criptografia e qdo. o cadeado não aparece, mas se qdo. vc. carrega um site aparecer https, esse s significa tb. que é protegido por criptografia.
Toda vez que vc. ver o ícone do cadeado significa que a comunicação de dados é protegida por técnica de criptografia e qdo. o cadeado não aparece, mas se qdo. vc. carrega um site aparecer https, esse s significa tb. que é protegido por criptografia.
9 de julho de 2007
Existe Porta Serial? Oque é? Talita - São Sebastião/MG
Sim, tipo de conexão bidirecional, através da qual os bits fluem um de cada vez em série. Esta conexão é feita por dois fios de dados. Isto significa que uma porta serial pode enviar e receber informações simultaneamente. Os PC’s podem ter até 4 portas seriais, que devem ser configuradas com os nomes COM1, COM2, COM3 e COM4, mas apenas 2 podem ser utilizadas por vez. Elas podem ser usadas para conectar diversos dispositivos como: um mouse, modem, ou notebook.
8 de julho de 2007
O que é o caracter curinga? Marta Denise - Belém/Pa
O caracter coringa (*) pode ser usado para uma pesquisa mais ampla. A palavra-chave casa digitado com coringa (casa*) recuperará imagens com as palavras-chave casa, casal e casamento ou qualquer outra palavra-chave que comece com a palavra casa. Para economizar erros e tempo de busca, sugerimos o uso do caracter coringa ‘?’ no lugar de letra acentuada ( por ex.: ‘tribut?aria’, em vez de ‘tributária’ ).
7 de julho de 2007
O que é escalabilidade vertical? Elismar - Brasília/DF
Ok, como vc. não definio em que área da informática vc. leu o termo, então estou colocando de forma geral. Em Arquitetura de Máquina, Escalabilidade horizontal capacidade de acréscimo de componentes conforme as necessidades para a melhoria de desempenho e Escalabilidade Vertical capacidade de migração para um hardware de plataforma de maior desempenho
6 de julho de 2007
O que é escalabilidade horizontal? Elismar - Brasília/DF
Ok, como vc. não definio em que área da informática vc. leu o termo, então estou colocando de forma geral. Redes, escalabilidade horizontal distribuindo o envio de mensagens por vários servidores.
5 de julho de 2007
Qual a função da tecla "PRINT SCREEN SYS" ? Claudio Belém/PA
A tecla Print Screen serve para se tirar uma "fotografia" da tela do seu computador no momento em que ela é pressionada. Faça isso, depois vá a um programa de imagens e selecione a opção Colar. Você verá uma imagem de como estava a tela de seu computador no momento em que você pressionou a tecla. Nos computadores mais antigos, da época do MS-DOS, ela servia para que a impressora imprimisse tudo o que estava escrito na tela. A expressão SysRq indica "System Required", pois é necessário se ter um sistema operacional instalado para poder usá-la, para indicar que nos computadores antigos era impossível imprimir aquela tela que aparece quando você liga o computador. Só funcionava quando o MS-DOS já tinha sido iniciado.
4 de julho de 2007
Qual a função da tecla "SCROLL LOCK" ? Claudio Belém/PA
Quando o scroll lock estava ligado, as teclas direcionais rolavam o conteúdo de uma tela em modo texto sem mover o cursor, como o usual. Desta forma, Scroll lock tem uma função similar às teclas Num Lock e Caps Lock, isto é, habilita uma função secundária para um grupo de teclas. Atualmente, apenas alguns programas modernos ainda utilizam o Scroll Lock, como o Microsoft Excel, que sobe/desce a tela sem modificar a célula ativa quando o Scroll Lock está ligado.
3 de julho de 2007
Protocolo PPTP ou IP, dados seguros? Elismar - Brasília/DF
Uma estação de rede windows conectada à internet, pode obter dados seguros por meio do protocolo PPTP ou IP.Ipv6 ou IPSec- pode obter dados seguros.PPTP(Point to Point Tunneling Protocol) É um protocolo de encapsulamento ponto a ponto que permite encapsular pacotes PPP (Protocolo Ponto a Ponto) dentro de pacotes IP (Protocolo da Internet) e encaminhá-los através de qualquer rede IP, incluindo a própria Internet.
2 de julho de 2007
Na internet, um (FQDN) está sempre associado a um endereço IP eu achava que era ao URL? Elismar - Brasília/DF
Não, FQDN (Fully Qualified Domain Name). Nome de domínio completo, tudo aquilo que está à direita do símbolo @ num endereço eletrônico, sem que se omita qualquer parte (inclui geralmente a designação do pais, da instituição e de um computador, pelo menos).
1 de julho de 2007
Programa de Correio eletrônico para enviar e receber dados binários utiliza o protocolo MIME ou SMTP? Elismar DF
SMTP é um protocolo ASCII muito simples e estabeleci a conexão, opera como cliente, esperando a máquina de recepção, que opera como servidor.
MIME (Multipurpose Internet Mail Extensions) é uma solução p/ mensagens que trás: acentos; alfabeto não latino, como hebraico ou russo; idiomas que não tem alfabeto, como japonês e chinês; não tem texto, como imagem ou áudio.
MIME (Multipurpose Internet Mail Extensions) é uma solução p/ mensagens que trás: acentos; alfabeto não latino, como hebraico ou russo; idiomas que não tem alfabeto, como japonês e chinês; não tem texto, como imagem ou áudio.
Assinar:
Postagens (Atom)