Mensagens de e-mail possuem essencialmente duas seções principais:
Com relação ao campo da informática, relacione a COLUNA II com a COLUNA I, associando as descrições a seus respectivos conceitos.
COLUNA I
1. Extensão
2. Protocolo
3. Programa
4. Download
COLUNA II
( ) Transferência de um programa ou arquivo executável da internet para o computador.
( ) Sistema específico desenvolvido para determinada área ou empresa, sendo o próprio sistema operacional do computador.
( ) Determina o tipo de arquivo, ou seja, qual é a sua compatibilidade. Todo arquivo ou documento possui esse tipo de fichamento. Sem isso torna-se difícil identificar onde ou com o que se deve abrir o arquivo ou documento.
( ) Na internet, forma um conjunto de números que estabelece normas de comunicação com outras máquinas, mesmo com sistemas operacionais ou idiomas diferentes. Permite a troca de informações entre os computadores ligados em rede.
Assinale a sequência correta.
No MS – DOS, os caracteres Globais, também chamados caracteres curingas, são utilizados quando necessitamos nos referir a vários arquivos ao mesmo tempo. Existem dois caracteres globais:
Acerca dos conceitos de hardware, do Microsoft Word 2013 e do sistema operacional Windows 10, julgue o item subsequente.
O Windows 10 permite que programas sejam instalados a partir de um DVD. Instalações a partir da Internet não são permitidas nessa versão.
No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de busca e pesquisa na Internet, julgue o item seguinte.
Por questões de segurança, os programas de correio eletrônico em uma intranet não possuem recursos que permitem acessar os protocolos de e-mail localizados em servidores na Internet. Se esses programas estiverem instalados no notebook de empregado de uma organização, conectado à Internet, ele não acessará os servidores de e-mail da organização.
A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.
No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.