Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 60000 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Instrução: Para responder a questão abaixo, considere
Instrução: Para responder a questão abaixo, considere algumas regras de utilização de computadores.I. Seu nome de usuário e senha são pessoais e intransferÃveis e dão acesso aos computadores da rede local, bem como, aos seus arquivos pessoais, sendo de sua inteira responsabilidade o mau uso desses recursos.II. O limite de espaço do servidor para seus arquivos e/ou e-mails será, no máximo, de 1 GB.III. O acesso à s salas de bate-papo é permitido somente em horários pré-estabelecidos e disponibilizados pela área de segurança da rede.IV. Por questôes de segurança, não é permitido o acesso à s configuraçôes do programa de antivÃrus instalado nos computadores.V. Por questôes de padronização e de compatibilidade com o parque de impressoras instaladas, todos os documentos produzidos pelo Microsoft Word deverão ser configurados para utilizar o tamanho de papel A4.No item II, 1 GB corresponde, genericamente, a:
a
1.000 bytes.
b
1.000.000 bits.
c
1.000.000 bytes.
d
1.000.000.000 bytes.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
No Sistema Operacional Linux, o comando que altera o usuário dono de determinado arquivo ou diretório é:
O Windows 98 é um sistema operacional e, como tal, é encarregado de gerenciar todos os processos do computador. Essa versão apresenta diversas melhorias em relação à versão anterior, o Windows 95. ...
Considerando-se o protocolo UDP usado na arquitetura TCP/IP, é CORRETO afirmar que:
Analise as seguintes afirmaçôes sobre conceitos básicos de criptografia e certificação digital.<br />I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash...
O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestion...
Qual dos programas abaixo se destina à correção e detecção de erros: