Oficina de informatica ii (2012)
Revisão da tentativa 1 Question 1
Notas: 1
Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de:
Escolher uma resposta. a. Vírus b. Adware c. Cookie d. Worm (X)
Correto
Notas relativas a este envio: 1/1.
Question 2
Notas: 1
Indique abaixo qual das alternativas não é considerada unidade de entrada ou saída de um computador:
Escolher uma resposta. a. Mouse b. Teclado c. Monitor d. Memória RAM (X)
Correto
Notas relativas a este envio: 1/1.
Question 3
Notas: 1
Que utilitário para diagnóstico de rede, disponível na instalação padrão do Windows, envia mensagens ICMP do tipo Echo Request e aguarda respostas ICMP do tipo Echo Reply?
Escolher uma resposta. a. neticmp b. ping (X) c. route d. nbstat
Correto
Notas relativas a este envio: 1/1.
Question 4
Notas: 1
Qual a finalidade do parâmetro –k na utilização do comando PING?
Escolher uma resposta. a. Restringir a rota de origens. (X) b. Definir o tipo de serviço. c. Ativar o sinalizador de não-fragmentação no pacote. d. Enviar o tamanho do buffer.
Correto
Notas relativas a este envio: 1/1.
Question 5
Notas: 1
Qual a função do parâmetro -n na execução do comando ping?
Escolher uma resposta. a. Especificar o tempo limite em milisegundos para cada resposta. b. Especificar o tamanho do pacote. c. Especificar o número de requisições a serem enviadas pelo comando. (X) d. Especificar o disparo de requisições até ser interrompido.
Correto
Notas relativas a este envio: 1/1.
Question 6
Notas: 1
No Excel, a seqüência de ações necessárias para inserir uma fórmula é:
Escolher uma resposta. a. clicar na célula, digitar um sinal de igual (=), inserir a fórmula e pressionar Enter. (X) b. clicar na célula, inserir a fórmula entre parênteses e pressionar Enter. c.