Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2821Q121219 | Informática , Compilador, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIONo contexto dos compiladores, os scanners são responsáveis por executar a ✂️ a) análise léxica. ✂️ b) análise sintática. ✂️ c) análise semântica. ✂️ d) otimização do código fonte. ✂️ e) tradução do programa fonte no programa objeto. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2822Q120229 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Entre os requisitos que devem ser levantados na construção de um data warehouse se inclui a latência de dados, que descreve a(o) ✂️ a) rapidez de entrega dos dados ao usuário final ✂️ b) rapidez da carga inicial do data warehouse ✂️ c) rapidez da perda de validade do dado ✂️ d) tempo total de uma consulta ✂️ e) tempo entre consultas do usuário Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2823Q116458 | Informática , Interrupções e dispositivos de entrada e saída, Analista de Sistemas, BADESC, FGVCom o objetivo de melhorar a eficiência de processamento, microcomputadores utilizam um recurso associado à forma como os componentes da máquina podem interromper a sequência normal de execução de instruções do processador. Nesse sentido, uma situação ocorre quando é gerada por alguma condição, resultante da execução de uma instrução, como divisão por zero, overflow em uma operação aritmética e referência a um endereço de memória fora do espaço de endereçamento de programa. Essa situação faz referência a uma classe conhecida por: ✂️ a) interrupção de swap. ✂️ b) interrupção de fetch. ✂️ c) interrupção de clock. ✂️ d) interrupção de software. ✂️ e) interrupção de hardware. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2824Q49678 | Informática, Assistente em Administração, UFRB, FUNRIONo Microsoft Word 2010, com sua configuração original, em qual guia são encontradas opções de tarefas úteis como escolher fonte, formatar parágrafo, selecionar estilo e localizar texto? ✂️ a) Arquivo. ✂️ b) Página Inicial. ✂️ c) Layout da Página. ✂️ d) Referência. ✂️ e) Revisão. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2825Q29953 | Informática, Psicólogo, Consurge MG, Gestão de ConcursosAssinale a alternativa que apresenta corretamente o elemento do Windows 7 com a função de proteger o computador de ataque e intrusão. ✂️ a) Windows Help ✂️ b) Monitor de Recursos ✂️ c) Firewall ✂️ d) Prompt de Comando Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2826Q24465 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFQuanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários ✂️ a) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. ✂️ b) Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos. ✂️ c) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. ✂️ d) Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos. ✂️ e) Externos (por meio de servidor fortificado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2827Q1726 | Informática, Técnico de enfermagem, FURNAS, FUNRIONo sistema operacional Microsoft Windows, que tecla, pressionada junto com a tecla Ctrl, executa um atalho para a operação de abrir o menu Iniciar? ✂️ a) O ✂️ b) A ✂️ c) Esc ✂️ d) V ✂️ e) Tab Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2828Q469 | Informática, Assistente de Produção, MULTIRIO, FJGNa configuração dos microcomputadores atuais, as impressoras DeskJet são conectadas por uma das interfaces indicadas em: ✂️ a) PS/2 ou SCSI ✂️ b) SCSI ou USB ✂️ c) USB ou CENTRONICS ✂️ d) CENTRONICS ou PS/2 Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2829Q648495 | Informática, Gestão de Custos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018A gestão de custos compreende os seguintes processos: ✂️ a) estimativa de custo e controle de qualidade. ✂️ b) orçamentação e verificação de ações corretivas e preventivas. ✂️ c) estimativa de custo, orçamentação e controle de custos. ✂️ d) controle de custos e recebimento e distribuição de recursos. ✂️ e) orçamentação e controle de qualidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2830Q642325 | Informática, Analista de Sistema Pleno, SEFAZ PI, NUCEPEO conhecimento sobre estruturas de dados é fundamental para uma boa solução algorítmica. A estrutura conhecida como FILA tem como característica ✂️ a) não pode ser implementada usando uma lista encadeada/ligada. ✂️ b) sua política de inserção e remoção é conhecida pela sigla LIFO (Last-In-First-Out). ✂️ c) não pode ser implementada usando um vetor; ✂️ d) o próximo elemento removido é o que está na estrutura há menos tempo. ✂️ e) o próximo elemento removido é o que está na estrutura há mais tempo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2831Q640261 | Informática, Tipos de Ataque, Analista de Procuradoria, PGE RO, FGVPedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado: ✂️ a) SYN flood; ✂️ b) phishing; ✂️ c) spyware; ✂️ d) spoofing; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2832Q634119 | Informática, Arquiteturas, Analista Judiciário, TRE PE, CESPE CEBRASPEA respeito de arquitetura orientada a serviços (SOA), assinale a opção correta. ✂️ a) WS- transaction é um padrão de suporte que garante que uma mensagem seja entregue uma vez e apenas uma vez. ✂️ b) Trata-se de uma forma de desenvolvimento de sistemas distribuídos cujos componentes são serviços autônomos, executados em computadores geograficamente distribuídos. ✂️ c) Um serviço na SOA é agnóstico, ou seja, dependente da aplicação que o utiliza. ✂️ d) WSDL (web service definition language) na SOA para Web é uma linguagem utilizada como padrão para troca de mensagens e para definição de componentes de web services. ✂️ e) WS - realiable messaging é um padrão SOA que define como as informações devem ser representadas em uma mensagem SOAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2833Q562689 | Informática, Word, Controlador Interno, Câmara Municipal de Ituporanga SC, FUNDATEC, 2019No Word 2013, para criar trabalhos mais profissionais, é possível incluir uma folha de rosto em seu documento. Essa opção está disponível em qual guia? ✂️ a) Formatação. ✂️ b) Padrões. ✂️ c) Inserir. ✂️ d) Apresentação. ✂️ e) Exibição. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2834Q561326 | Informática, Outros, CESGRANRIOAs questões de nos 27 a 30 devem ser respondidas com base nas suítes Microsoft Office 2003 e LibreOffice 3, versões para o Brasil, em ambientes operacionais MS-Windows. No menu Arquivo do aplicativo LibreOffice Writer, está disponível, por padrão, o comando que é usado para ✂️ a) exportar um documento para um formato predefinido. ✂️ b) formatar marcadores e numerações no documento. ✂️ c) inserir hiperlink em palavras ou objetos do documento. ✂️ d) selecionar o conteúdo completo do documento aberto. ✂️ e) verificar a ortografia e a gramática do documento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2835Q554251 | Informática, Hardware, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINIO processo de inicialização de um PC, ocorre em 2 processos. O software básico (_______), cuida na etapa inicial de atestar o bom funcionamento do hardware (______), para depois entregar esse controle, no ____, ao software mais “sofisticado” que conhecemos como _____________. (Referência bibliográfica: Montagem, Configuração e Manutenção de Computadores - Editora Saber Ltda.- 2006 - Volume 2 - 2ª edição, pág. 135.) Assinale a alternativa que preenche correta e respectivamente as lacunas do enunciado. ✂️ a) POST, BOOT, BOOT, BIOS. ✂️ b) BIOS, POST, BOOT, sistema operacional. ✂️ c) sistema operacional, POST, BOOT, BOOT ✂️ d) BOOT, BIOS, POST, sistema operacional ✂️ e) Nenhuma das alternativas anteriores. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2836Q552855 | Informática, BrOffice e Open Office, Técnico em Administração Júnior, Petrobras, CESGRANRIOO aplicativo da suíte OpenOffice.org em que é possível criar apresentações com figuras em 2D ou 3D, efeitos especiais e animações, entre outras, é denominado ✂️ a) Calc ✂️ b) Base ✂️ c) Math ✂️ d) Impress ✂️ e) Writer Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2837Q552561 | Informática, Conceitos Básicos, Técnico de Laboratório, UNIPAMPA RS, CESPE CEBRASPECom relação a funcionamento de computador, hardware e software, sistema operacional e programas aplicativos, julgue os itens que se seguem. Ao salvar um arquivo elaborado em um editor de texto que é software livre, é possível que o usuário grave o arquivo no disco local ou em um disco removível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2838Q31925 | Informática, Arquitetura de Computadores, Assistente de Tecnologia da Informação, CRM DF, IESESSobre a memória RAM é CORRETO afirmar que: I. A memória RAM Dinâmica (DRAM) é um circuito que armazena os bits de informação através de minúsculos capacitores: um capacitor carregado equivale a “1“ e um capacitor descarregado equivale a “0”. II. A memória RAM Estática (SRAM) utiliza capacitores denominados flip-flops para o armazenamento de cada “0” ou “1”. III. As SRAM são bem mais lentas que as DRAM. IV. As SRAM necessitam de refresh. A sequência correta é: ✂️ a) Apenas as assertivas II e III estão corretas. ✂️ b) Apenas a assertiva I está correta. ✂️ c) Apenas as assertivas III e IV estão corretas. ✂️ d) Apenas a assertiva III está correta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2839Q15183 | Informática, Engenheiro Agrônomo, MDA, FUNCABAlguns termos relacionados com rede de computadores estão disponibilizados na Coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na Coluna II. Coluna I 1. PAN 2. MAN 3. WAN 4. LAN Coluna II ( ) redes de tamanho muito reduzido. ( ) redes utilizadas em salas e pisos de umprédio. ( ) redes que abrangem uma cidade inteira. ( ) redes que interligam cidades, países e continentes. A sequência correta é: ✂️ a) 4, 1, 2 e 3. ✂️ b) 1, 4, 3 e 2. ✂️ c) 4, 1, 3 e 2. ✂️ d) 1, 4, 2 e 3. ✂️ e) 4, 2, 1 e 3. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2840Q611 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com referência à segurança da informação, julgue os itens subsequentes.Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2821Q121219 | Informática , Compilador, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIONo contexto dos compiladores, os scanners são responsáveis por executar a ✂️ a) análise léxica. ✂️ b) análise sintática. ✂️ c) análise semântica. ✂️ d) otimização do código fonte. ✂️ e) tradução do programa fonte no programa objeto. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2822Q120229 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO Entre os requisitos que devem ser levantados na construção de um data warehouse se inclui a latência de dados, que descreve a(o) ✂️ a) rapidez de entrega dos dados ao usuário final ✂️ b) rapidez da carga inicial do data warehouse ✂️ c) rapidez da perda de validade do dado ✂️ d) tempo total de uma consulta ✂️ e) tempo entre consultas do usuário Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2823Q116458 | Informática , Interrupções e dispositivos de entrada e saída, Analista de Sistemas, BADESC, FGVCom o objetivo de melhorar a eficiência de processamento, microcomputadores utilizam um recurso associado à forma como os componentes da máquina podem interromper a sequência normal de execução de instruções do processador. Nesse sentido, uma situação ocorre quando é gerada por alguma condição, resultante da execução de uma instrução, como divisão por zero, overflow em uma operação aritmética e referência a um endereço de memória fora do espaço de endereçamento de programa. Essa situação faz referência a uma classe conhecida por: ✂️ a) interrupção de swap. ✂️ b) interrupção de fetch. ✂️ c) interrupção de clock. ✂️ d) interrupção de software. ✂️ e) interrupção de hardware. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2824Q49678 | Informática, Assistente em Administração, UFRB, FUNRIONo Microsoft Word 2010, com sua configuração original, em qual guia são encontradas opções de tarefas úteis como escolher fonte, formatar parágrafo, selecionar estilo e localizar texto? ✂️ a) Arquivo. ✂️ b) Página Inicial. ✂️ c) Layout da Página. ✂️ d) Referência. ✂️ e) Revisão. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2825Q29953 | Informática, Psicólogo, Consurge MG, Gestão de ConcursosAssinale a alternativa que apresenta corretamente o elemento do Windows 7 com a função de proteger o computador de ataque e intrusão. ✂️ a) Windows Help ✂️ b) Monitor de Recursos ✂️ c) Firewall ✂️ d) Prompt de Comando Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2826Q24465 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFQuanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários ✂️ a) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. ✂️ b) Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos. ✂️ c) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. ✂️ d) Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos. ✂️ e) Externos (por meio de servidor fortificado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2827Q1726 | Informática, Técnico de enfermagem, FURNAS, FUNRIONo sistema operacional Microsoft Windows, que tecla, pressionada junto com a tecla Ctrl, executa um atalho para a operação de abrir o menu Iniciar? ✂️ a) O ✂️ b) A ✂️ c) Esc ✂️ d) V ✂️ e) Tab Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2828Q469 | Informática, Assistente de Produção, MULTIRIO, FJGNa configuração dos microcomputadores atuais, as impressoras DeskJet são conectadas por uma das interfaces indicadas em: ✂️ a) PS/2 ou SCSI ✂️ b) SCSI ou USB ✂️ c) USB ou CENTRONICS ✂️ d) CENTRONICS ou PS/2 Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2829Q648495 | Informática, Gestão de Custos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018A gestão de custos compreende os seguintes processos: ✂️ a) estimativa de custo e controle de qualidade. ✂️ b) orçamentação e verificação de ações corretivas e preventivas. ✂️ c) estimativa de custo, orçamentação e controle de custos. ✂️ d) controle de custos e recebimento e distribuição de recursos. ✂️ e) orçamentação e controle de qualidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2830Q642325 | Informática, Analista de Sistema Pleno, SEFAZ PI, NUCEPEO conhecimento sobre estruturas de dados é fundamental para uma boa solução algorítmica. A estrutura conhecida como FILA tem como característica ✂️ a) não pode ser implementada usando uma lista encadeada/ligada. ✂️ b) sua política de inserção e remoção é conhecida pela sigla LIFO (Last-In-First-Out). ✂️ c) não pode ser implementada usando um vetor; ✂️ d) o próximo elemento removido é o que está na estrutura há menos tempo. ✂️ e) o próximo elemento removido é o que está na estrutura há mais tempo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2831Q640261 | Informática, Tipos de Ataque, Analista de Procuradoria, PGE RO, FGVPedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado: ✂️ a) SYN flood; ✂️ b) phishing; ✂️ c) spyware; ✂️ d) spoofing; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2832Q634119 | Informática, Arquiteturas, Analista Judiciário, TRE PE, CESPE CEBRASPEA respeito de arquitetura orientada a serviços (SOA), assinale a opção correta. ✂️ a) WS- transaction é um padrão de suporte que garante que uma mensagem seja entregue uma vez e apenas uma vez. ✂️ b) Trata-se de uma forma de desenvolvimento de sistemas distribuídos cujos componentes são serviços autônomos, executados em computadores geograficamente distribuídos. ✂️ c) Um serviço na SOA é agnóstico, ou seja, dependente da aplicação que o utiliza. ✂️ d) WSDL (web service definition language) na SOA para Web é uma linguagem utilizada como padrão para troca de mensagens e para definição de componentes de web services. ✂️ e) WS - realiable messaging é um padrão SOA que define como as informações devem ser representadas em uma mensagem SOAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2833Q562689 | Informática, Word, Controlador Interno, Câmara Municipal de Ituporanga SC, FUNDATEC, 2019No Word 2013, para criar trabalhos mais profissionais, é possível incluir uma folha de rosto em seu documento. Essa opção está disponível em qual guia? ✂️ a) Formatação. ✂️ b) Padrões. ✂️ c) Inserir. ✂️ d) Apresentação. ✂️ e) Exibição. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2834Q561326 | Informática, Outros, CESGRANRIOAs questões de nos 27 a 30 devem ser respondidas com base nas suítes Microsoft Office 2003 e LibreOffice 3, versões para o Brasil, em ambientes operacionais MS-Windows. No menu Arquivo do aplicativo LibreOffice Writer, está disponível, por padrão, o comando que é usado para ✂️ a) exportar um documento para um formato predefinido. ✂️ b) formatar marcadores e numerações no documento. ✂️ c) inserir hiperlink em palavras ou objetos do documento. ✂️ d) selecionar o conteúdo completo do documento aberto. ✂️ e) verificar a ortografia e a gramática do documento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2835Q554251 | Informática, Hardware, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINIO processo de inicialização de um PC, ocorre em 2 processos. O software básico (_______), cuida na etapa inicial de atestar o bom funcionamento do hardware (______), para depois entregar esse controle, no ____, ao software mais “sofisticado” que conhecemos como _____________. (Referência bibliográfica: Montagem, Configuração e Manutenção de Computadores - Editora Saber Ltda.- 2006 - Volume 2 - 2ª edição, pág. 135.) Assinale a alternativa que preenche correta e respectivamente as lacunas do enunciado. ✂️ a) POST, BOOT, BOOT, BIOS. ✂️ b) BIOS, POST, BOOT, sistema operacional. ✂️ c) sistema operacional, POST, BOOT, BOOT ✂️ d) BOOT, BIOS, POST, sistema operacional ✂️ e) Nenhuma das alternativas anteriores. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2836Q552855 | Informática, BrOffice e Open Office, Técnico em Administração Júnior, Petrobras, CESGRANRIOO aplicativo da suíte OpenOffice.org em que é possível criar apresentações com figuras em 2D ou 3D, efeitos especiais e animações, entre outras, é denominado ✂️ a) Calc ✂️ b) Base ✂️ c) Math ✂️ d) Impress ✂️ e) Writer Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2837Q552561 | Informática, Conceitos Básicos, Técnico de Laboratório, UNIPAMPA RS, CESPE CEBRASPECom relação a funcionamento de computador, hardware e software, sistema operacional e programas aplicativos, julgue os itens que se seguem. Ao salvar um arquivo elaborado em um editor de texto que é software livre, é possível que o usuário grave o arquivo no disco local ou em um disco removível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2838Q31925 | Informática, Arquitetura de Computadores, Assistente de Tecnologia da Informação, CRM DF, IESESSobre a memória RAM é CORRETO afirmar que: I. A memória RAM Dinâmica (DRAM) é um circuito que armazena os bits de informação através de minúsculos capacitores: um capacitor carregado equivale a “1“ e um capacitor descarregado equivale a “0”. II. A memória RAM Estática (SRAM) utiliza capacitores denominados flip-flops para o armazenamento de cada “0” ou “1”. III. As SRAM são bem mais lentas que as DRAM. IV. As SRAM necessitam de refresh. A sequência correta é: ✂️ a) Apenas as assertivas II e III estão corretas. ✂️ b) Apenas a assertiva I está correta. ✂️ c) Apenas as assertivas III e IV estão corretas. ✂️ d) Apenas a assertiva III está correta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2839Q15183 | Informática, Engenheiro Agrônomo, MDA, FUNCABAlguns termos relacionados com rede de computadores estão disponibilizados na Coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na Coluna II. Coluna I 1. PAN 2. MAN 3. WAN 4. LAN Coluna II ( ) redes de tamanho muito reduzido. ( ) redes utilizadas em salas e pisos de umprédio. ( ) redes que abrangem uma cidade inteira. ( ) redes que interligam cidades, países e continentes. A sequência correta é: ✂️ a) 4, 1, 2 e 3. ✂️ b) 1, 4, 3 e 2. ✂️ c) 4, 1, 3 e 2. ✂️ d) 1, 4, 2 e 3. ✂️ e) 4, 2, 1 e 3. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2840Q611 | Informática, Agente Administrativo, MEC, CESPE CEBRASPETexto associado.Com referência à segurança da informação, julgue os itens subsequentes.Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro