Questões de Concursos Operação de Computador

Resolva questões de Operação de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q964434 | Arquitetura de Computadores, Operação de Computador, TRF 4ª REGIÃO, FCC

São características das memórias SRAM:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q964435 | Redes de Computadores, Operação de Computador, TRF 4ª REGIÃO, FCC

Meio de criar um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho de si próprio. Trata-se do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q964437 | Arquitetura de Computadores, Operação de Computador, TRF 4ª REGIÃO, FCC

A ULA é responsável pelas operações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q964438 | Arquitetura de Computadores, Processadores, Operação de Computador, TRF 4ª REGIÃO, FCC

Uma instrução de microprocessador pode ser dividida em dois campos denominados código de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q964439 | Noções de Informática, Operação de Computador, TRF 4ª REGIÃO, FCC

NÃO é uma vantagem do MS-Office PRO-2007:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q964441 | Sistemas Operacionais, Operação de Computador, TRF 4ª REGIÃO, FCC

No contexto da arquitetura, o Linux é um núcleo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q964444 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Operação de Computador, TRF 4ª REGIÃO, FCC

Um cliente começa uma sessão de LDAP ligando-se a um servidor LDAP, normalmente pela porta padrão: 389, TCP. Este envia requisições para o servidor, o qual devolve respostas. NÃO é uma operação básica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q964446 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCC

A certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q964447 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Operação de Computador, TRF 4ª REGIÃO, FCC

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q964448 | Noções de Informática, Malware vírus, Operação de Computador, TRF 4ª REGIÃO, FCC

Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q964449 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCC

No contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q964450 | Redes de Computadores, Operação de Computador, TRF 4ª REGIÃO, FCC

Rede que tem como principal característica a possibilidade de acesso exclusivo de uma empresa, utilizando recursos da Internet:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q964451 | Sistemas Operacionais, Operação de Computador, TRF 4ª REGIÃO, FCC

O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e, então, executa comandos ou programas do usuário. Essa interface é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q964453 | Redes de Computadores, Roteadores, Operação de Computador, TRF 4ª REGIÃO, FCC

O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch pois, além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino. Os dois tipos de roteadores são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.