O modelo OSI (Open Systems Interconnection) possui sete camadas: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação. Qual dessas camadas é responsável pela troca de dados e a comunicação entre hosts?
Um procedimento simples para melhorar o desempenho é gravar páginas que foram visitadas na web. Qual é o nome da técnica utilizada para guardar páginas web para o uso subsequente?
Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela está sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador web e, na linha de endereço, digitar o
Se um usuário baixar uma foto da Internet para o seu computador, significa que ele fez um(a):
Como é conhecida a estrutura mundial de redes que pode ser acessada por todos os usuários com acesso controlado por protocolos?
O website dos Correios (www.correios.com.br) está
instalado em uma m áquina cujo endereço
IP é 200.252.60.24 . Ele usa a porta padrão do
protocolo http.
Qual URL permite acessar corretamente a página
inicial desse website?
A internet revolucionou com a prática de conectar o mundo todo, independente da localização geográfica. Marque a alternativa correta sobre os conceitos de LINK e URL, respectivamente.
Sobre DNS e Domínios, analise as
assertivas.
I - A essência do DNS é a criação de um esquema
hierárquico de atribuição de nomes baseado no
domínio, e de um sistema de banco de dados
distribuído para implementar esse esquema de
nomenclatura.
II - Registro.br, Departamento do Núcleo de
Informação e Coordenação do Ponto BR (NIC.
BR), é o órgão responsável pelo registro de
nomes de domínios no Brasil.
III - Nome de domínios, públicos e privados, fazem
distinção entre letras maiúsculas e minúsculas.
É CORRETO, apenas, o que se afirma em:
Considere uma árvore binária cuja estrutura é percorrida em ordem [d, b, e, a, f, c, g] e em pré-ordem [a, b, d, e, c, f, g]. Qual é o percurso de pós-ordem da árvore binária?
O URL (Uniform Resource Locator) é o padrão utilizado para identificar a localização de qualquer recurso disponibilizado na internet. Nessa padronização, caso o URL seja de uma página web (site), ele deve ser iniciado por:
Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve inserir o seguinte texto de busca
Nos navegadores (browser) de internet típicos, quando
são acessados alguns sites específicos, é apresentado
um ícone com um cadeado junto à Barra
de endereços do navegador. A apresentação desse
cadeado indica que
Interfaces
Um dos mais importantes componentes do hipertexto é a sua interface. As interfaces permitem a visualização do conteúdo, determinam o tipo de interação que se estabelece entre as pessoas e a informação, direcionando sua escolha e o acesso ao conteúdo.
O hipertexto retoma e transforma antigas interfaces da escrita (a noção de interface não deve ser limitada às técnicas de comunicação contemporânea). Constitui-se, na verdade, em uma poderosa rede de interfaces que se conectam a partir de princípios básicos e que permitem uma "interação amigável". As particularidades do hipertexto virtual, como sua dinamicidade e seus aspectos multimidiáticos, devem-se ao seu suporte ótico, magnético, digital e à sua interface amigável.
A influência do hipertexto é tanta, que as representações de tipo cartográfico ganham cada vez mais importância nas tecnologias intelectuais de suporte informático.
Esta influência também é devida ao fato de a memória humana, segundo estudos da psicologia cognitiva, compreender e reter melhor as informações organizadas, especialmente em diagramas e em mapas conceituais manipuláveis. Por isso, imagina-se que o hipertexto deva favorecer o domínio mais rápido e fácil das informações, em contraponto a um audiovisual tradicional, por exemplo. Disponível em: vsites.unb.br. Acesso em: 1 ago. 2012 . O texto informa como as interfaces são reaproveitadas pelo hipertexto virtual, influenciando as tecnologias de informação e comunicação. De acordo com o texto, qual é a finalidade do uso do hipertexto quanto à absorção e manipulação das informações?
A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.
No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.
A respeito de segurança da informação, julgue os próximos itens.
Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.