Questões de Concurso Para policial rodoviário federal - médio
Foram encontradas 484 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para o funcionamento adequado do computador, a quantidade de memória RAM a ser instalada deve ser dimensionada em função do tipo de operações/processamento que ele deverá executar. O conteúdo armazenado na memória RAM é perdido quando o computador é desligado.
O teclado ABNT, também conhecido como DVORAK, é o mais popular em uso atualmente no Brasil e tem algumas vantagens com relação ao teclado ABNT2, pois, ao contrário deste, contém teclas com caracteres específicos da língua portuguesa, como a tecla
![Imagem 031.jpg](https://arquivos.qconcursos.com/images/provas/1003/Imagem%20031.jpg)
O microprocessador Pentium 4 especificado possui tecnologia exclusivamente RISC, que, comparada à tecnologia CISC, utilizada principalmente em workstations, permite um número de instruções muito superior, o que o torna muito mais rápido e poderoso que os microprocessadores CISC.
Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu Ferramentas , o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá real izar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Entre as opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies.
Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.