Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Matéria: Noções de Informática x
#10865
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
ESAF
Matéria
Noções de Informática
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0)

Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que

#10864
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
ESAF
Matéria
Noções de Informática
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Analise as seguintes afirmações relacionadas a conceitos de organização e de gerenciamento de arquivos. I. Os arquivos com extensões criadas para tipos específicos são, em geral, denominado 'tipo de arquivo registrado'. Estes tipos de arquivos não são rastreados pelo registro do sistema operacional. II. Recursos compartilhados podem ser definidos como os recursos da rede disponíveis para os usuários, tais como pastas, arquivos ou impressoras. Um recurso compartilhado também pode se referir a um recurso em um servidor, disponível para usuários da rede. III. Quanto maior o tamanho de cluster utilizado, também chamado de tamanho da unidade de alocação, mais eficiente será o armazenamento de informações no disco. IV. Uma unidade de alocação é a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Indique a opção que contenha todas as afirmações verdadeiras.

#10863
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
ESAF
Matéria
Noções de Informática
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0)

Um Sistema de Informação Gerencial (SIG) tem como função

#10862
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
ESAF
Matéria
Noções de Informática
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0)

Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug and Play. Com relação a essa tecnologia, é correto afirmar que ela é

#10861
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
ESAF
Matéria
Noções de Informática
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Quando se abre um documento do Word, esse documento será copiado do disco rígido para a memória, porque a memória permite um acesso muito mais rápido para que se faça modificações nesse documento. Quando se edita esse documento, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, elas não se tornam efetivas.' Analisando o texto acima, é correto afirmar que o termo 'a memória'

#10860
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
ESAF
Matéria
Noções de Informática
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0)

Analise as seguintes afirmações relativas às características das memórias cache e virtual. I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional. II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos. III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual. IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar. Indique a opção que contenha todas as afirmações verdadeiras.

#10859
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
ESAF
Matéria
Noções de Informática
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0)

Analise as seguintes afirmações relativas à Segurança da Informação: I. A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador. II. O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon. III. Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores. IV. Um 'Carimbo de data e hora' é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado. Indique a opção que contenha todas as afirmações verdadeiras.

#10858
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
ESAF
Matéria
Noções de Informática
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0)

O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que

#9415
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Noções de Informática
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

No Microsoft PowerPoint, a opção de agrupar objetos permite que sejam unidas em uma única autoforma diversos itens de um eslaide, de modo que se atribua a todos eles um único comando, como, por exemplo, alterar o tamanho dos objetos por proporção.

#9414
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Noções de Informática
Tipo
Certo/Errado
Comentários
1
fácil

(1,0)

O programa Adobe Acrobat Reader, um dos componentes da suíte Microsoft Office, permite abrir, editar e salvar arquivos no formato pdf, cuja característica principal é gerar arquivos em formato de imagem e de tamanho pequeno.

#9413
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Noções de Informática
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O BROffice é um ambiente de software livre que pode ser utilizado em diversos sistemas operacionais diferentes, como o Linux, o Solaris e o Windows.

#9412
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Noções de Informática
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O aplicativo Writer é um editor de textos que possui como limitação principal o fato de adotar formatos do tipo odt e sxw, não permitindo que sejam abertos arquivos nos formatos .doc ou .dot.

#9411
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Noções de Informática
Tipo
Certo/Errado
Comentários
1
médio

(1,0)

Julgue os itens seguintes, a respeito dos ambientes BROffice e Microsoft Office. No Impress, a forma de edição de eslaides pode ser definida pelo usuário, que dispõe, entre outras, dos modos de exibição em Estrutura de tópicos, Notas, Folhetos e Classificador de slides.

#9410
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Noções de Informática
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.

#9409
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
CESPE
Matéria
Noções de Informática
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
médio

(1,0)

Na Internet, os sufixos de endereços eletrônicos compostos pelos termos .net, .org e .mil referem-se, respectivamente, a endereços de redes internacionais de dados, organismos governamentais e órgãos militares.