Questões de Concursos Operação de Computadores

Resolva questões de Operação de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q968578 | Arquitetura de Computadores, Hardware, Operação de Computadores, TRERR, FCC

Um Técnico Judiciário especializado em Operação de Computadores deve identificar as portas disponíveis em um gabinete de um desktop, assim descritas:

As portas do tipo I suportam as velocidades de 100 Mbps, 200 Mbps e 400 Mbps (chamadas respectivamente de s100, s200 e s400). As portas do tipo II suportam a velocidade de 800 Mbps (chamadas de s800). Essa velocidade é usada apenas quando o cabo possui um plugue com certa quantidade de pinos em cada extremidade.
A transmissão de dados através da tecnologia destas portas conta com um recurso importante: um modo de funcionamento "isócrono", que na prática, torna possível transmitir dados de um dispositivo para outro em tempo real, sem influência de qualquer mecanismo que retarde significantemente a transmissão. Essa funcionalidade é especialmente atraente para uso em câmeras de vídeo digitais ou HDs externos, por exemplo, uma vez que usuários desses dispositivos podem trabalhar com grande volume de dados sem perder muito tempo.


O Técnico identificou corretamente as portas como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q968573 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCC

Em relação aos processadores baseados na arquitetura x86-64, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q968581 | Arquitetura de Computadores, Hardware, Operação de Computadores, TRERR, FCC

Um Técnico Judiciário especializado em Operação de Computadores foi chamado para avaliar os requisitos de sistema necessários para a instalação Windows Server 2008 R2. Se o computador não atender aos requisitos definidos pela Microsoft como "mínimos", não será possível instalar este produto corretamente. Dentre os requisitos recomendados encontra-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q968579 | Noções de Informática, Operação de Computadores, TRERR, FCC

O método utilizado consiste na sobreposição de diversas lâminas de polímeros, as quais são coladas por meio do conteúdo de um cartucho especial de cola e cortadas em locais específicos, camada por camada, conferindo a forma final. A cor do material também pode ser escolhida, mas deve ser aplicada em toda a peça. Ao término do processo, o usuário precisa apenas destacar as partes remanescentes do bloco principal.”

O método tratado no texto se refere a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q968571 | Segurança da Informação, Operação de Computadores, TRERR, FCC

O órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q968592 | Governança de TI, COBIT v 41, Operação de Computadores, TRERR, FCC

O COBIT 4.1 determina que a área de TI deve gerenciar seus recursos para cumprir com os objetivos da governança. Fazem parte dos recursos de TI identificados no COBIT:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q968580 | Sistemas Operacionais, Windows 7, Operação de Computadores, TRERR, FCC

Considerando o sistema operacional Windows 7, é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q968582 | Sistemas Operacionais, Windows 7, Operação de Computadores, TRERR, FCC

Um funcionário do TRE, instalou um programa que deixou o funcionamento do Windows 7 lento e com problemas em sua máquina. O Técnico Judiciário especializado em Operação de Computadores foi chamado e realizou a Restauração do Sistema, que retornou os programas e os arquivos do computador para um momento em que tudo funcionava bem. No Windows 7, a Restauração do Sistema
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q968570 | Segurança da Informação, Operação de Computadores, TRERR, FCC

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q968593 | Governança de TI, ITIL v 3, Operação de Computadores, TRERR, FCC

Uma empresa fornecedora de serviços de Data Center pretende remover do seu catálogo de serviços o suporte às telecomunicações que ligam seus clientes às suas instalações. Ela já definiu sua nova forma de operar e precisa implantar as mudanças com os clientes, estando, portanto, na fase da ITIL v3 de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q968575 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCC

A memória do tipo ...I.. se diferencia das memórias convencionais ...II.... por serem muito rápidas. Por outro lado, são muito mais caras.
A memória ..III..... consiste em uma quantidade menor de memória embutida no processador. Quando este precisa ler dados na memória RAM, um circuito especial transfere blocos de dados muito utilizados da RAM para esta memória. Assim, no próximo acesso do processador, este consultará esta memória, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente
.

Completam, correta e respectivamente, as lacunas de I a III do texto o que consta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q968567 | Redes de Computadores, Cabeamento, Operação de Computadores, TRERR, FCC

Segundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q968589 | Noções de Informática, Microsoft Outlook, Operação de Computadores, TRERR, FCC

Um Técnico Judiciário com especialidade em Operação de Computadores do TRE precisou fazer uma cópia de segurança do catálogo de endereços do Outlook Express para recuperar os dados após a reformatação do computador e sua reinstalação. Essa cópia do catálogo é feita
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q968588 | Noções de Informática, Editor de Apresentações, Operação de Computadores, TRERR, FCC

Um usuário de computador criou uma apresentação em Microsoft PowerPoint 2010, contendo animações que alteram cores, efeitos especiais com sons na transição de slides e objetos WordArt. Ele gravou a apresentação em formado de apresentação PPTX (original do PowerPoint) e em ODP (Open Document), esta última para poder enviá-la para outro usuário que possui BrOffice e precisa ver a apresentação. O usuário perceberá, ao comparar a apresentação em ODP com a apresentação em PPTX, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1040093 | Noções de Informática, Pacote de Aplicativos Microsoft Office, Operação de Computadores, TRE PB, FCC

O pacote de aplicativos LibreOffice 5 permite atualmente uma boa interação com o pacote Microsoft Office. No LibreOffice Writer, pode-se realizar a conversão de arquivos para Microsoft Word acessando-se o menu
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1040095 | Segurança da Informação, Backup em Segurança da Informação, Operação de Computadores, TRE PB, FCC

Considere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administrador possa restaurar os dados, ele precisará
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q968557 | Arquivologia, Problemas da língua culta, Operação de Computadores, TRERR, FCC

Texto associado.
Escola de bem-te-vis

Muita gente já não acredita que existam pássaros, a não ser em gravuras ou empalhados nos museus - o que é perfeitamente natural, dado o novo aspecto da terra, que, em lugar de árvores, produz com mais abundância blocos de cimento armado. Mas ainda há pássaros, sim. Existem tantos, ao redor da minha casa, que até agora não tive (nem creio que venha a ter) tempo de saber seus nomes, conhecer suas cores, entender sua linguagem. Porque evidentemente os pássaros falam. Há muitos, muitos anos, no meu primeiro livro de inglês, se lia: “Dizem que o sultão Mamude entendia a linguagem dos pássaros ...”
Quando ouço um gorjeio nestas mangueiras e ciprestes, logo penso no sultão e nessa linguagem que ele entendia. Fico atenta, mas não consigo traduzir nada. No entanto, bem sei que os pássaros estão conversando.
O papagaio e a arara, esses aprendem o que lhes ensinam, e falam como doutores. E há o bem-te-vi, que fala português de nascença, mas infelizmente só diz o próprio nome, de- certo sem saber que assim se chama. [...]
Os pais e professores desses passarinhos devem ensinar-lhes muitas coisas: a discernir um homem de uma sombra, as sementes e frutas, os pássaros amigos e inimigos, os gatos - ah! principalmente os gatos ... Mas essa instrução parece que é toda prática e silenciosa, quase sigilosa: uma espécie de iniciação. Quanto a ensino oral, parece que é mesmo só: “Bem-te-vi! Bem-te-vi!”, que uns dizem com voz rouca, outros com voz suave, e os garotinhos ainda meio hesitantes, sem fôlego para as três sílabas
.

(MEIRELES, Cecília. O que se diz e o que se entende. Rio de Janeiro: Nova Fronteira, 1980, p. 95-96)
Os diferentes verbos empregados nas frases transcritas do texto, que apresentam o mesmo sentido, encontram-se no par:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q968568 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1041786 | Governança de TI, Cobit, Operação de Computadores, TRE PB, FCC

NÃO é um dos cinco princípios básicos para governança e gestão de TI da organização definidos pelo COBIT 5:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q968565 | Redes de Computadores, Protocolo, Operação de Computadores, TRERR, FCC

Grande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.