Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4981Q554324 | Informática, Memória, Técnico, TJ PR, TJ PRSobre memórias, é incorreto afirmar: ✂️ a) A memória RAM (Random Access Memory) é uma sequência de células numeradas, cada uma contendo uma pequena quantidade de informação. ✂️ b) A memória ROM (Read-Only Memory) é uma memória que só pode ser lida e os dados não são perdidos com o desligamento do computador. ✂️ c) A memória secundária ou memória de massa é usada para gravar grande quantidade de dados, que não são perdidos com o desligamento do computador, por um período longo de tempo. Exemplos de memória de massa incluem o disco rígido e mídias removíveis como o CD-ROM, o DVD, o disquete e o pen drive. ✂️ d) Quanto mais rápida a memória, maior e mais barata ela se torna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4982Q553987 | Informática, Virus, Técnico de Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPENo que diz respeito à segurança da informação, julgue os itens que se seguem. Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4983Q552677 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPEAcerca de segurança da informação, julgue os seguintes itens. Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4984Q552644 | Informática, Word, Inspetor de Polícia, Polícia Civil RJ, FGVNo contexto dos processadores de texto existentes no mercado, existe uma extensão no nome de arquivo como alternativa ao formato .doc, para utilização em casos da necessidade de se transferirem documentos de texto formatados entre aplicativos, mesmo que sejam executados em plataformas diferentes. Tanto o Word 2003 BR do MSOffice como o Writer do pacote BrOffice.org 2.3 permitem o emprego dessa outra extensão, indicada como um formato de arquivo que vários processadores de texto entendem, sendo utilizado com freqüência quando o documento é criado em um processador de texto mas editado em outro. Essa extensão é conhecida por: ✂️ a) FLA. ✂️ b) PDF. ✂️ c) RTF. ✂️ d) STD. ✂️ e) TXT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4985Q552516 | Informática, Software, Técnico Judiciário, TRT 8a, CESPE CEBRASPEOs padrões de projeto (design patterns) que separam a construção de um objeto complexo da sua representação e que capturam e externalizam um estado interno de um objeto são, respectivamente, ✂️ a) visitor e builder. ✂️ b) decorator e interpreter. ✂️ c) proxy e state. ✂️ d) command e adapter. ✂️ e) builder e memento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4986Q551979 | Informática, Calc, Soldado, Polícia Militar RJ, PM RJAo utilizar aplicativos como o Microsoft Excel e OpenOffice Calc , o objetivo principal é criar, modificar ou visualizar, com recursos apropriados, ✂️ a) textos formatados. ✂️ b) imagens. ✂️ c) planilhas eletrônicas. ✂️ d) sons digitais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4987Q551682 | Informática, Ubuntu, Técnico Judiciário, Tribunal Regional Eleitoral Tocantins, CESPE CEBRASPENo ambiente BrOffice, o software apropriado para a elaboração de eslaides de apresentação, com a inserção de textos, tabelas, imagens e figuras e a inclusão de anotações em cada eslaide, denomina-se ✂️ a) Writer. ✂️ b) LibreOffice. ✂️ c) PaintBrush. ✂️ d) Impress. ✂️ e) PowerPoint. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4988Q551536 | Informática, Busca e Pesquisa, Agente de Fiscalização de Trânsito, Departamento Estadual de Trânsito PA, FADESP, 2019É possível filtrar resultados de pesquisa explícitos, no Google, como conteúdo pornográfico, usando a configuração ✂️ a) SafeSearch. ✂️ b) Protect. ✂️ c) InPrivacy. ✂️ d) Podcasts. ✂️ e) Padlock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4989Q549088 | Informática, Protocolos de Comunicação, Auditor Fiscal da Receita Estadual AFRE, Secretaria de Estado da Fazenda MG, ESAFAnalise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet. I. Um computador que não tenha o protocolo TCP/IP instalado só poderá acessar a Internet através de um modem com uma linha discada. II. Na Internet, o protocolo de aplicação FTP é o mais popular para a transferência de arquivos, sendo implementado por um processo servidor e por um processo cliente, sendo este último executado na máquina na qual a transferência foi solicitada. III. O IMAP é o protocolo através do qual as máquinas dos usuários podem enviar mensagens para os servidores de correio eletrônico que, por sua vez, utilizam o mesmo protocolo para transferir a mensagem para o servidor de destino. IV. Uma VPN ou Rede Privada Virtual é uma rede segura que utiliza a Internet como sua principal rede backbone para conectar as redes internas ou Intranets de uma ou várias empresas. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4990Q261811 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCCNormalmente, um detalhe importante antes de iniciar a instalação do Linux é ✂️ a) verificar se os componentes do microcomputador serão suportados. ✂️ b) escolher os pacotes que serão instalados. ✂️ c) configurar o gerenciador de boot. ✂️ d) definir a senha de root. ✂️ e) particionar o HD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4991Q259554 | Informática, HD, Técnico Judiciário Operação de Computador, TRF 1a, FCCTrata-se de um recurso para otimizar o desempenho de HDs SATA, que consiste na controladora utilizar o tempo ocioso entre uma leitura e outra para avaliar e reorganizar a ordem das leituras seguintes para que sejam executadas no menor movimento possível dos discos: ✂️ a) comando nativo de enfileiramento (native command queuing). ✂️ b) tempo de latência (latency time). ✂️ c) tempo de acesso (acess tim. ✂️ d) taxa de transferência interna (internal transfer rat. ✂️ e) tempo de busca (seek time). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4992Q259327 | Informática, DML, Técnico Judiciário Programação de Sistemas, TRE AM, FCCUma expressão geral DDL e uma DML são, respectivamente, ✂️ a) Drop e Insert Into. ✂️ b) Create e Alter. ✂️ c) Update e Select. ✂️ d) Update e Drop. ✂️ e) Insert Into e Alter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4993Q253140 | Informática, Pacote de Aplicativos Microsoft Office, Técnico Judiciário Operação de Computador, TRE AM, FCCAntes de instalar o conjunto das últimas atualizações do Office 2000, deve-se certificar de que todos os aplicativos instalados estejam usando as versões do Office 2000 Service ✂️ a) Pack 4 (SP4). ✂️ b) Pack 3 (SP3). ✂️ c) Pack 2 (SP2). ✂️ d) Release 2 (SR2). ✂️ e) Release 1 (SR1). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4994Q246895 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a malwares, julgue os próximos itens.Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4995Q246031 | Informática, Administração de banco de dados, Técnico Científico Administração de Dados, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de tunning e de administração de banco de dados, julgueos itens de 110 a 113.As entradas para o processo de tunning incluem estatísticas relacionadas a vários fatores, como tamanho de tabelas individuais, número de valores distintos em uma coluna e número de vezes que uma consulta ou transação é realizada em um intervalo de tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4996Q244160 | Informática, Conceitos Básicos, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.Considerando os conceitos de arquitetura dos computadores, julgueos itens a seguir.Clock consiste no circuito oscilador que fornece o sinal usado para sincronizar e para determinar a velocidade de transferência de dados entre duas partes essenciais de um processamento, como, por exemplo, entre o processador e a memória principal, sendo a frequência, medida em ciclos por segundo ou hertz, a principal especificação do clock. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4997Q193836 | Informática, Concorrência, Agente da Fiscalização, TCE SP, FCCDe acordo com C. J. Date, as coisas podem dar errado caso não se tome alguma providência pelos mecanismos de controle de concorrência e o problema está em ✂️ a) atualização perdida, apenas. ✂️ b) dependência sem COMMIT, apenas. ✂️ c) análise inconsistente, apenas. ✂️ d) atualização perdida e análise inconsistente, apenas. ✂️ e) atualização perdida, análise inconsistente e dependência sem COMMIT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4998Q190480 | Informática, Segurança da Informação, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLANA segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura? ✂️ a) Palavras com pontuação e letras maiúsculas e minúsculas. ✂️ b) Letras com símbolos. ✂️ c) Iniciais de uma frase ou poema. ✂️ d) Letras e números. ✂️ e) Palavras do dicionário. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4999Q172317 | Informática, Digitador, TJ BA, CESPE CEBRASPETexto associado.Acerca de conceitos relacionados à Internet e a correio eletrônico, julgue os itens subseqüentes.Considere a seguinte situação hipotética. Tendo decidido adquirir equipamentos para acessar a Internet a partir de sua residência, Maria se dirigiu a uma loja especializada. O vendedor que a atendeu alegou que, para ter acesso à Internet em banda larga, seria necessário, além de adquirir um modem adequado, que Maria equipasse seu computador com um winchester de pelo menos 40 GB, com memória RAM de pelo menos 512 MB e com um kit multimídia, que incluísse também uma webcam. Nessa situação, as sugestões de hardware do vendedor, caso sejam implementadas, possibilitarão que Maria acesse a Internet a uma velocidade superior a 512 Mbps em uma rede dial-up. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5000Q121234 | Informática, Hardware, Analista de TI Analista de Suporte, CETESB, VUNESPA tabela a seguir apresenta tipos e características de impressoras:Na tabela, são associações válidas ✂️ a) 1-b e 3-a. ✂️ b) 2-c e 3-d. ✂️ c) 2-d e 4-c. ✂️ d) 3-c e 1-d. ✂️ e) 4-d e 1-c. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4981Q554324 | Informática, Memória, Técnico, TJ PR, TJ PRSobre memórias, é incorreto afirmar: ✂️ a) A memória RAM (Random Access Memory) é uma sequência de células numeradas, cada uma contendo uma pequena quantidade de informação. ✂️ b) A memória ROM (Read-Only Memory) é uma memória que só pode ser lida e os dados não são perdidos com o desligamento do computador. ✂️ c) A memória secundária ou memória de massa é usada para gravar grande quantidade de dados, que não são perdidos com o desligamento do computador, por um período longo de tempo. Exemplos de memória de massa incluem o disco rígido e mídias removíveis como o CD-ROM, o DVD, o disquete e o pen drive. ✂️ d) Quanto mais rápida a memória, maior e mais barata ela se torna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4982Q553987 | Informática, Virus, Técnico de Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPENo que diz respeito à segurança da informação, julgue os itens que se seguem. Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4983Q552677 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPEAcerca de segurança da informação, julgue os seguintes itens. Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4984Q552644 | Informática, Word, Inspetor de Polícia, Polícia Civil RJ, FGVNo contexto dos processadores de texto existentes no mercado, existe uma extensão no nome de arquivo como alternativa ao formato .doc, para utilização em casos da necessidade de se transferirem documentos de texto formatados entre aplicativos, mesmo que sejam executados em plataformas diferentes. Tanto o Word 2003 BR do MSOffice como o Writer do pacote BrOffice.org 2.3 permitem o emprego dessa outra extensão, indicada como um formato de arquivo que vários processadores de texto entendem, sendo utilizado com freqüência quando o documento é criado em um processador de texto mas editado em outro. Essa extensão é conhecida por: ✂️ a) FLA. ✂️ b) PDF. ✂️ c) RTF. ✂️ d) STD. ✂️ e) TXT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4985Q552516 | Informática, Software, Técnico Judiciário, TRT 8a, CESPE CEBRASPEOs padrões de projeto (design patterns) que separam a construção de um objeto complexo da sua representação e que capturam e externalizam um estado interno de um objeto são, respectivamente, ✂️ a) visitor e builder. ✂️ b) decorator e interpreter. ✂️ c) proxy e state. ✂️ d) command e adapter. ✂️ e) builder e memento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4986Q551979 | Informática, Calc, Soldado, Polícia Militar RJ, PM RJAo utilizar aplicativos como o Microsoft Excel e OpenOffice Calc , o objetivo principal é criar, modificar ou visualizar, com recursos apropriados, ✂️ a) textos formatados. ✂️ b) imagens. ✂️ c) planilhas eletrônicas. ✂️ d) sons digitais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4987Q551682 | Informática, Ubuntu, Técnico Judiciário, Tribunal Regional Eleitoral Tocantins, CESPE CEBRASPENo ambiente BrOffice, o software apropriado para a elaboração de eslaides de apresentação, com a inserção de textos, tabelas, imagens e figuras e a inclusão de anotações em cada eslaide, denomina-se ✂️ a) Writer. ✂️ b) LibreOffice. ✂️ c) PaintBrush. ✂️ d) Impress. ✂️ e) PowerPoint. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4988Q551536 | Informática, Busca e Pesquisa, Agente de Fiscalização de Trânsito, Departamento Estadual de Trânsito PA, FADESP, 2019É possível filtrar resultados de pesquisa explícitos, no Google, como conteúdo pornográfico, usando a configuração ✂️ a) SafeSearch. ✂️ b) Protect. ✂️ c) InPrivacy. ✂️ d) Podcasts. ✂️ e) Padlock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4989Q549088 | Informática, Protocolos de Comunicação, Auditor Fiscal da Receita Estadual AFRE, Secretaria de Estado da Fazenda MG, ESAFAnalise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet. I. Um computador que não tenha o protocolo TCP/IP instalado só poderá acessar a Internet através de um modem com uma linha discada. II. Na Internet, o protocolo de aplicação FTP é o mais popular para a transferência de arquivos, sendo implementado por um processo servidor e por um processo cliente, sendo este último executado na máquina na qual a transferência foi solicitada. III. O IMAP é o protocolo através do qual as máquinas dos usuários podem enviar mensagens para os servidores de correio eletrônico que, por sua vez, utilizam o mesmo protocolo para transferir a mensagem para o servidor de destino. IV. Uma VPN ou Rede Privada Virtual é uma rede segura que utiliza a Internet como sua principal rede backbone para conectar as redes internas ou Intranets de uma ou várias empresas. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4990Q261811 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCCNormalmente, um detalhe importante antes de iniciar a instalação do Linux é ✂️ a) verificar se os componentes do microcomputador serão suportados. ✂️ b) escolher os pacotes que serão instalados. ✂️ c) configurar o gerenciador de boot. ✂️ d) definir a senha de root. ✂️ e) particionar o HD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4991Q259554 | Informática, HD, Técnico Judiciário Operação de Computador, TRF 1a, FCCTrata-se de um recurso para otimizar o desempenho de HDs SATA, que consiste na controladora utilizar o tempo ocioso entre uma leitura e outra para avaliar e reorganizar a ordem das leituras seguintes para que sejam executadas no menor movimento possível dos discos: ✂️ a) comando nativo de enfileiramento (native command queuing). ✂️ b) tempo de latência (latency time). ✂️ c) tempo de acesso (acess tim. ✂️ d) taxa de transferência interna (internal transfer rat. ✂️ e) tempo de busca (seek time). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4992Q259327 | Informática, DML, Técnico Judiciário Programação de Sistemas, TRE AM, FCCUma expressão geral DDL e uma DML são, respectivamente, ✂️ a) Drop e Insert Into. ✂️ b) Create e Alter. ✂️ c) Update e Select. ✂️ d) Update e Drop. ✂️ e) Insert Into e Alter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4993Q253140 | Informática, Pacote de Aplicativos Microsoft Office, Técnico Judiciário Operação de Computador, TRE AM, FCCAntes de instalar o conjunto das últimas atualizações do Office 2000, deve-se certificar de que todos os aplicativos instalados estejam usando as versões do Office 2000 Service ✂️ a) Pack 4 (SP4). ✂️ b) Pack 3 (SP3). ✂️ c) Pack 2 (SP2). ✂️ d) Release 2 (SR2). ✂️ e) Release 1 (SR1). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4994Q246895 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a malwares, julgue os próximos itens.Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4995Q246031 | Informática, Administração de banco de dados, Técnico Científico Administração de Dados, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito de tunning e de administração de banco de dados, julgueos itens de 110 a 113.As entradas para o processo de tunning incluem estatísticas relacionadas a vários fatores, como tamanho de tabelas individuais, número de valores distintos em uma coluna e número de vezes que uma consulta ou transação é realizada em um intervalo de tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4996Q244160 | Informática, Conceitos Básicos, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.Considerando os conceitos de arquitetura dos computadores, julgueos itens a seguir.Clock consiste no circuito oscilador que fornece o sinal usado para sincronizar e para determinar a velocidade de transferência de dados entre duas partes essenciais de um processamento, como, por exemplo, entre o processador e a memória principal, sendo a frequência, medida em ciclos por segundo ou hertz, a principal especificação do clock. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4997Q193836 | Informática, Concorrência, Agente da Fiscalização, TCE SP, FCCDe acordo com C. J. Date, as coisas podem dar errado caso não se tome alguma providência pelos mecanismos de controle de concorrência e o problema está em ✂️ a) atualização perdida, apenas. ✂️ b) dependência sem COMMIT, apenas. ✂️ c) análise inconsistente, apenas. ✂️ d) atualização perdida e análise inconsistente, apenas. ✂️ e) atualização perdida, análise inconsistente e dependência sem COMMIT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4998Q190480 | Informática, Segurança da Informação, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLANA segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura? ✂️ a) Palavras com pontuação e letras maiúsculas e minúsculas. ✂️ b) Letras com símbolos. ✂️ c) Iniciais de uma frase ou poema. ✂️ d) Letras e números. ✂️ e) Palavras do dicionário. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4999Q172317 | Informática, Digitador, TJ BA, CESPE CEBRASPETexto associado.Acerca de conceitos relacionados à Internet e a correio eletrônico, julgue os itens subseqüentes.Considere a seguinte situação hipotética. Tendo decidido adquirir equipamentos para acessar a Internet a partir de sua residência, Maria se dirigiu a uma loja especializada. O vendedor que a atendeu alegou que, para ter acesso à Internet em banda larga, seria necessário, além de adquirir um modem adequado, que Maria equipasse seu computador com um winchester de pelo menos 40 GB, com memória RAM de pelo menos 512 MB e com um kit multimídia, que incluísse também uma webcam. Nessa situação, as sugestões de hardware do vendedor, caso sejam implementadas, possibilitarão que Maria acesse a Internet a uma velocidade superior a 512 Mbps em uma rede dial-up. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5000Q121234 | Informática, Hardware, Analista de TI Analista de Suporte, CETESB, VUNESPA tabela a seguir apresenta tipos e características de impressoras:Na tabela, são associações válidas ✂️ a) 1-b e 3-a. ✂️ b) 2-c e 3-d. ✂️ c) 2-d e 4-c. ✂️ d) 3-c e 1-d. ✂️ e) 4-d e 1-c. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro