Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3661Q50175 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCCUm firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. As decisões de filtragem podem ser baseadas em: I. Endereço IP de origem e de destino. II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. III. Porta TCP ou UDP de origem e de destino. IV. Flag bits do TCP: SYN, ACK etc. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3662Q49607 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP, 2018Uma caixa de texto foi inserida em um documento que estava sendo editado no MS-Word 2016 (versão em português e em sua configuração padrão), por meio da guia Inserir, grupo Texto, botão Caixa de Texto. Caso se deseje alterar a cor da linha dessa caixa de texto, basta ajustar esse parâmetro após se ✂️ a) selecionar a caixa de texto e pressionar a tecla de atalho Ctrl+T, que esse parâmetro será apresentado em um quadro. ✂️ b) dar um duplo click com o botão esquerdo do mouse, em sua configuração padrão, sobre a borda dessa caixa, que esse parâmetro será apresentado em um quadro. ✂️ c) dar um click com o botão direito do mouse, em sua configuração padrão, dentro dessa caixa de texto e selecionar a opção “Formatar Borda...”. ✂️ d) dar um click com o botão direito do mouse, em sua configuração padrão, sobre a borda dessa caixa de texto e selecionar a opção “Formatar Forma...”. ✂️ e) dar um duplo click com o botão esquerdo do mouse, em sua configuração padrão, dentro dessa caixa, que esse parâmetro será apresentado em um quadro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3663Q30672 | Informática, Auxiliar de Enfermagem do Trabalho, DATAPREV, QUADRIXCom relação aos sistemas operacionais Windows 7 BR Ultimate (em sua instalação padrão) e Linux, são feitas as seguintes afirmações: I. Enquanto o Windows possui uma única interface gráfica, o Linux possui várias, entre elas podemos citar o KDE, Gnome e WindowMaker, entre outras. II.Todos os programas que rodam no Windows possuem versão no Linux e vice-versa. O LibreOffice é um exemplo típico. III.No ambiente Windows, as unidades de disco são identificadas por letras seguidas de dois pontos, enquanto que no Linux são identificados por arquivos referentes aos dispositivos, gravados no diretório /dev. IV. Os comandos copy do Windows e cp do Linux podem ser considerados equivalentes, pois servem para copiar arquivos. Está correto o que se afirma em: ✂️ a) somente uma das afirmações. ✂️ b) somente duas das afirmações ✂️ c) somente três das afirmações. ✂️ d) todas as afirmações. ✂️ e) nenhuma das afirmações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3664Q30419 | Informática, Agente Administrativo, COREN SP, VUNESPNo MS-Word 2010, em sua configuração original, o estilo Normal utiliza a fonte padrão ✂️ a) Arial Black. ✂️ b) Calibri. ✂️ c) Verdana. ✂️ d) Times New Roman. ✂️ e) Courier New. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3665Q26589 | Informática, Banco de Dados e Programas Específicos, Técnico de Operação, Cobra Tecnologia, QUADRIXEm uma empresa de grande porte, diversos softwares exclusivos são adquiridos de fornecedores externos, cada um atendendo uma solicitação ou necessidade de um setor específico. Alguns desses softwares podem custar poucos milhares de reais em licenciamento de software. Qual procedimento mais adequado a equipe de TI deve ter em relação às licenças adquiridas? ✂️ a) Por medida de segurança, devem-se eliminar os arquivos de registro após a instalação do software. ✂️ b) Deixar a cargo do usuário o que deve ser feito com o software solicitado por ele. ✂️ c) Registrar o software e armazenar/documentar corretamente a licença de software, bem como as chaves ou seriais fornecidos. ✂️ d) Guardar tudo em armário seguro, sem registro desta operação para evitar espionagem. ✂️ e) Publicar todos os dados na intranet da empresa, a fim de evitar o esquecimento das informações sigilosas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3666Q23411 | Informática, Governança de TI, Analista de Sistemas, CEB DISTRIBUIÇÃO SA, EXATUS PRTodas as alternativas remetem a livros que fazem parte da versão 3 da biblioteca ITIL, exceto: ✂️ a) Estratégia do Serviço. ✂️ b) Desenho de Serviço. ✂️ c) Disponibilidade do Serviço. ✂️ d) Transição do Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3667Q23236 | Informática, Assistente Administrativo, CEASA CAMPINAS, SHDIASNa configuração padrão do Microsoft Word 2010, em Português/BR, a aba “REVISÃO” acessa as seguintes opções, EXCETO: ✂️ a) Ortografia e Gramática ✂️ b) Contar palavras. ✂️ c) Pesquisar. ✂️ d) Nota de rodapé. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3668Q23174 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIOO uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais. A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o ✂️ a) NCL e o FTP ✂️ b) HTTP e o SFTP ✂️ c) HTTP e o XML ✂️ d) HTML e o HTTP ✂️ e) HTML e o NCL Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3669Q22026 | Informática, Pedagogo, BHTRANS MG, FUNDEPQual das operações do Windows remove um arquivo indesejado? ✂️ a) Criar. ✂️ b) Copiar. ✂️ c) Renomear. ✂️ d) Excluir Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3670Q17328 | Informática, Soldado da Polícia Militar, Polícia Militar SC, IOBVÉ um dispositivo de segurança existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede controlando o fluxo de entrada e saída. Estamos falando do: ✂️ a) Servidor com controlador de domínio ✂️ b) Anti-vírus e antispyware ✂️ c) Firewall ✂️ d) Controle de acesso (autenticação com token) Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3671Q14052 | Informática, Agente de Segurança Escolar, Prefeitura de Suzano SP, VUNESPUm agente de segurança escolar precisa abrir alguns arquivos de vídeo de câmeras de segurança que estão salvos num computador com Windows 7, em sua configuração padrão. Assinale a alternativa que contém o nome do programa acessório padrão do Windows 7 que pode ser utilizado para visualização de vídeos. ✂️ a) Windows Explorer. ✂️ b) Painel de Controle ✂️ c) Windows Media Player. ✂️ d) Paint. ✂️ e) Bloco de Notas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3672Q13167 | Informática, Administrador, COPANOR, FUNDEPAssinale a alternativa que apresenta CORRETAMENTE o nome do programa desenvolvido para permitir a navegação pela web, capaz de processar diversas linguagens, como HTML, ASP, PHP. ✂️ a) Browser. ✂️ b) Router. ✂️ c) Trojan. ✂️ d) Viewer Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3673Q10795 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESNo modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é: ✂️ a) Camada Física; ✂️ b) Camada de Transporte; ✂️ c) Camada de Rede; ✂️ d) Camada de Aplicação; ✂️ e) Camada de Acesso à Rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3674Q6287 | Informática, Agente de Controle Ambiental, Prefeitura de Serra ES, FUNCABA tecla de atalho que permite cancelar a execução de uma pesquisa em andamento no Microsoft Excel é: ✂️ a) ESC. ✂️ b) BACKSPACE. ✂️ c) DEL. ✂️ d) CTRL+Z. ✂️ e) NUM LOCK. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3675Q1730 | Informática, Técnico de enfermagem, FURNAS, FUNRIOQual a finalidade da tecla de função F1 no programa de navegação Microsoft Internet Explorer? ✂️ a) Ir para a home page. ✂️ b) Exibir a ajuda. ✂️ c) Alternar modo de exibição. ✂️ d) Atualizar a página atual. ✂️ e) Parar o download de uma página. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3676Q660 | Informática, Agente Administrativo, CLIN, FECEm relação ao hardware, o dispositivo que é capaz de fornecer energia, no caso de queda na rede elétrica, evitando a interrupção brusca no processamento, também conhecido por UPS(Uninterruptible Power Supply), é denominado: ✂️ a) filtro de linha; ✂️ b) estabilizador de tensão; ✂️ c) no-break; ✂️ d) backbone; ✂️ e) firewall. Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3677Q675843 | Informática, Contador, Prefeitura de Cariacica ES, AOCP, 2020Acerca dos conceitos básicos sobre Hardware, assinale a alternativa que apresenta apenas memórias do tipo secundária. ✂️ a) Cache, HD e RAM. ✂️ b) ROM, Pen drive e Cache. ✂️ c) RAM, DVD e Memory Card. ✂️ d) HD, CD e Pen drive. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3678Q649847 | Informática, Linguagens, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O modo de execução de uma linguagem de programação, apesar de não ser obrigatório, é fortemente determinado por características do projeto da linguagem. Isso permite que as linguagens de programação sejam agrupadas pelo modo como são tipicamente processadas. Algumas linguagens são normalmente compiladas diretamente para linguagem de máquina, outras são normalmente interpretadas e, ainda, existe um grupo de linguagens híbridas que são, normalmente, compiladas para uma linguagem intermediária que é interpretada por uma máquina virtual. Que lista possui um exemplo de cada um dos três grupos de linguagens? ✂️ a) C, C++ e Java ✂️ b) JavaScript, PHP e Python ✂️ c) Perl, Prolog e Cobol ✂️ d) Java, Fortran e Prolog ✂️ e) Cobol, Fortran e LISP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3679Q648203 | Informática, Dispositivos, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018No que se refere a switches e roteadores, julgue os itens de 106 a 110. Um roteador permite conectar uma LAN, seja ela de uma empresa ou de uma residência, ao mundo exterior, a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3680Q645742 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOUma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Nesse caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é ✂️ a) 14 ✂️ b) 30 ✂️ c) 62 ✂️ d) 128 ✂️ e) 254 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3661Q50175 | Informática, Redes de Computadores, Técnico Ministerial, MPE PE, FCCUm firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. As decisões de filtragem podem ser baseadas em: I. Endereço IP de origem e de destino. II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. III. Porta TCP ou UDP de origem e de destino. IV. Flag bits do TCP: SYN, ACK etc. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3662Q49607 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP, 2018Uma caixa de texto foi inserida em um documento que estava sendo editado no MS-Word 2016 (versão em português e em sua configuração padrão), por meio da guia Inserir, grupo Texto, botão Caixa de Texto. Caso se deseje alterar a cor da linha dessa caixa de texto, basta ajustar esse parâmetro após se ✂️ a) selecionar a caixa de texto e pressionar a tecla de atalho Ctrl+T, que esse parâmetro será apresentado em um quadro. ✂️ b) dar um duplo click com o botão esquerdo do mouse, em sua configuração padrão, sobre a borda dessa caixa, que esse parâmetro será apresentado em um quadro. ✂️ c) dar um click com o botão direito do mouse, em sua configuração padrão, dentro dessa caixa de texto e selecionar a opção “Formatar Borda...”. ✂️ d) dar um click com o botão direito do mouse, em sua configuração padrão, sobre a borda dessa caixa de texto e selecionar a opção “Formatar Forma...”. ✂️ e) dar um duplo click com o botão esquerdo do mouse, em sua configuração padrão, dentro dessa caixa, que esse parâmetro será apresentado em um quadro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3663Q30672 | Informática, Auxiliar de Enfermagem do Trabalho, DATAPREV, QUADRIXCom relação aos sistemas operacionais Windows 7 BR Ultimate (em sua instalação padrão) e Linux, são feitas as seguintes afirmações: I. Enquanto o Windows possui uma única interface gráfica, o Linux possui várias, entre elas podemos citar o KDE, Gnome e WindowMaker, entre outras. II.Todos os programas que rodam no Windows possuem versão no Linux e vice-versa. O LibreOffice é um exemplo típico. III.No ambiente Windows, as unidades de disco são identificadas por letras seguidas de dois pontos, enquanto que no Linux são identificados por arquivos referentes aos dispositivos, gravados no diretório /dev. IV. Os comandos copy do Windows e cp do Linux podem ser considerados equivalentes, pois servem para copiar arquivos. Está correto o que se afirma em: ✂️ a) somente uma das afirmações. ✂️ b) somente duas das afirmações ✂️ c) somente três das afirmações. ✂️ d) todas as afirmações. ✂️ e) nenhuma das afirmações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3664Q30419 | Informática, Agente Administrativo, COREN SP, VUNESPNo MS-Word 2010, em sua configuração original, o estilo Normal utiliza a fonte padrão ✂️ a) Arial Black. ✂️ b) Calibri. ✂️ c) Verdana. ✂️ d) Times New Roman. ✂️ e) Courier New. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3665Q26589 | Informática, Banco de Dados e Programas Específicos, Técnico de Operação, Cobra Tecnologia, QUADRIXEm uma empresa de grande porte, diversos softwares exclusivos são adquiridos de fornecedores externos, cada um atendendo uma solicitação ou necessidade de um setor específico. Alguns desses softwares podem custar poucos milhares de reais em licenciamento de software. Qual procedimento mais adequado a equipe de TI deve ter em relação às licenças adquiridas? ✂️ a) Por medida de segurança, devem-se eliminar os arquivos de registro após a instalação do software. ✂️ b) Deixar a cargo do usuário o que deve ser feito com o software solicitado por ele. ✂️ c) Registrar o software e armazenar/documentar corretamente a licença de software, bem como as chaves ou seriais fornecidos. ✂️ d) Guardar tudo em armário seguro, sem registro desta operação para evitar espionagem. ✂️ e) Publicar todos os dados na intranet da empresa, a fim de evitar o esquecimento das informações sigilosas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3666Q23411 | Informática, Governança de TI, Analista de Sistemas, CEB DISTRIBUIÇÃO SA, EXATUS PRTodas as alternativas remetem a livros que fazem parte da versão 3 da biblioteca ITIL, exceto: ✂️ a) Estratégia do Serviço. ✂️ b) Desenho de Serviço. ✂️ c) Disponibilidade do Serviço. ✂️ d) Transição do Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3667Q23236 | Informática, Assistente Administrativo, CEASA CAMPINAS, SHDIASNa configuração padrão do Microsoft Word 2010, em Português/BR, a aba “REVISÃO” acessa as seguintes opções, EXCETO: ✂️ a) Ortografia e Gramática ✂️ b) Contar palavras. ✂️ c) Pesquisar. ✂️ d) Nota de rodapé. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3668Q23174 | Informática, Redes de Computadores, Analista, IBGE, CESGRANRIOO uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais. A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o ✂️ a) NCL e o FTP ✂️ b) HTTP e o SFTP ✂️ c) HTTP e o XML ✂️ d) HTML e o HTTP ✂️ e) HTML e o NCL Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3669Q22026 | Informática, Pedagogo, BHTRANS MG, FUNDEPQual das operações do Windows remove um arquivo indesejado? ✂️ a) Criar. ✂️ b) Copiar. ✂️ c) Renomear. ✂️ d) Excluir Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3670Q17328 | Informática, Soldado da Polícia Militar, Polícia Militar SC, IOBVÉ um dispositivo de segurança existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede controlando o fluxo de entrada e saída. Estamos falando do: ✂️ a) Servidor com controlador de domínio ✂️ b) Anti-vírus e antispyware ✂️ c) Firewall ✂️ d) Controle de acesso (autenticação com token) Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3671Q14052 | Informática, Agente de Segurança Escolar, Prefeitura de Suzano SP, VUNESPUm agente de segurança escolar precisa abrir alguns arquivos de vídeo de câmeras de segurança que estão salvos num computador com Windows 7, em sua configuração padrão. Assinale a alternativa que contém o nome do programa acessório padrão do Windows 7 que pode ser utilizado para visualização de vídeos. ✂️ a) Windows Explorer. ✂️ b) Painel de Controle ✂️ c) Windows Media Player. ✂️ d) Paint. ✂️ e) Bloco de Notas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3672Q13167 | Informática, Administrador, COPANOR, FUNDEPAssinale a alternativa que apresenta CORRETAMENTE o nome do programa desenvolvido para permitir a navegação pela web, capaz de processar diversas linguagens, como HTML, ASP, PHP. ✂️ a) Browser. ✂️ b) Router. ✂️ c) Trojan. ✂️ d) Viewer Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3673Q10795 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESNo modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é: ✂️ a) Camada Física; ✂️ b) Camada de Transporte; ✂️ c) Camada de Rede; ✂️ d) Camada de Aplicação; ✂️ e) Camada de Acesso à Rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3674Q6287 | Informática, Agente de Controle Ambiental, Prefeitura de Serra ES, FUNCABA tecla de atalho que permite cancelar a execução de uma pesquisa em andamento no Microsoft Excel é: ✂️ a) ESC. ✂️ b) BACKSPACE. ✂️ c) DEL. ✂️ d) CTRL+Z. ✂️ e) NUM LOCK. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3675Q1730 | Informática, Técnico de enfermagem, FURNAS, FUNRIOQual a finalidade da tecla de função F1 no programa de navegação Microsoft Internet Explorer? ✂️ a) Ir para a home page. ✂️ b) Exibir a ajuda. ✂️ c) Alternar modo de exibição. ✂️ d) Atualizar a página atual. ✂️ e) Parar o download de uma página. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3676Q660 | Informática, Agente Administrativo, CLIN, FECEm relação ao hardware, o dispositivo que é capaz de fornecer energia, no caso de queda na rede elétrica, evitando a interrupção brusca no processamento, também conhecido por UPS(Uninterruptible Power Supply), é denominado: ✂️ a) filtro de linha; ✂️ b) estabilizador de tensão; ✂️ c) no-break; ✂️ d) backbone; ✂️ e) firewall. Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3677Q675843 | Informática, Contador, Prefeitura de Cariacica ES, AOCP, 2020Acerca dos conceitos básicos sobre Hardware, assinale a alternativa que apresenta apenas memórias do tipo secundária. ✂️ a) Cache, HD e RAM. ✂️ b) ROM, Pen drive e Cache. ✂️ c) RAM, DVD e Memory Card. ✂️ d) HD, CD e Pen drive. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3678Q649847 | Informática, Linguagens, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018O modo de execução de uma linguagem de programação, apesar de não ser obrigatório, é fortemente determinado por características do projeto da linguagem. Isso permite que as linguagens de programação sejam agrupadas pelo modo como são tipicamente processadas. Algumas linguagens são normalmente compiladas diretamente para linguagem de máquina, outras são normalmente interpretadas e, ainda, existe um grupo de linguagens híbridas que são, normalmente, compiladas para uma linguagem intermediária que é interpretada por uma máquina virtual. Que lista possui um exemplo de cada um dos três grupos de linguagens? ✂️ a) C, C++ e Java ✂️ b) JavaScript, PHP e Python ✂️ c) Perl, Prolog e Cobol ✂️ d) Java, Fortran e Prolog ✂️ e) Cobol, Fortran e LISP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3679Q648203 | Informática, Dispositivos, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018No que se refere a switches e roteadores, julgue os itens de 106 a 110. Um roteador permite conectar uma LAN, seja ela de uma empresa ou de uma residência, ao mundo exterior, a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3680Q645742 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIOUma empresa recebeu o endereço de rede classe B 130.4.102.1. O roteador principal da rede da empresa utiliza a máscara de sub-rede 255.255.252.0. Nesse caso, o número máximo de sub-redes que o roteador desta empresa pode manipular é ✂️ a) 14 ✂️ b) 30 ✂️ c) 62 ✂️ d) 128 ✂️ e) 254 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro