Questões de Noções de Informática para Concurso
Foram encontradas 59.202 questões
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, menus, submenus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
É a conta do Windows XP Professional responsável pela configuração e pelo gerenciamento dos controladores de domínio ou dos computadores locais e de suas contas de grupos e de usuários. Tem a autoridade de atribuir senhas e permissões aos usuários do computador. Com ela obtêm-se o total controle sobre o domínio ou o computador. Essa conta é conhecida como:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, menus, submenus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Opção criada no Internet Explorer 8.0, para que o usuário guarde os sites preferidos sem a necessidade de digitar o endereço do site no navegador novamente. Pode ser atribuído um nome da preferência do usuário para cada site, tornando assim a localização nessa lista mais fácil e ágil. Essa opção é conhecida como:
A criptografia é uma forma de proteger as informações contidas em um computador no caso de elas serem obtidas ilegalmente por um invasor (cracker) ou em casos de furto ou roubo. O fluxo da informação de uma solução de criptografia para armazenamento de dados em um computador consiste em:
O Microsoft Word 2013 permite criar hiperlinks em seus documentos. a partir da guia "INSERIR" da faixa de opções. Hiperlinks podem ser vinculados a tipos de destino diferentes. Não é um destino possível para um hiperlink:
O Ubuntu Linux 14.04.1 LTS divide os arquivos do sistema em diversos diretórios, partindo do diretório raiz “/”. O diretório de configurações do sistema, o diretório dos usuários e o diretório onde são montados discos, nessa ordem, são:
O MS Excel pode trabalhar com células de diferentes formatos.
Para que o Excel realize uma operação com o conteúdo de uma célula (como somar, multiplicar ou subtrair, por exemplo) no lugar de exibir o conteúdo da célula de forma literal, o primeiro caractere do conteúdo da célula deve ser:
Complete abaixo as lacunas com os respectivos comandos no sistema Linux:
O comando _________ exibe os processos que estão sendo executados.
O comando _________ permite usuários comuns de obter privilégios do super usuário.
O comando _________ permite alterar o dono (owner) de arquivos ou diretórios.
O comando _________ permite alterar as permissões de arquivos ou diretórios
Assinale a alternativa que CORRETAMENTE preenche a lacuna dos textos acima na ordem em que eles foram apresentados.
Segundo a norma ANSI/EIA/T A 568-B, os cabos CAT6a podem ser utilizados a uma distância de até _______ metros no caso de ser aplicado em uma rede 1.000 Mbps.
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.
Com relação às características dos switches de camada 3 (layer 3), marque (V) para as afirmativas verdadeiras e (F) para as falsas.
( ) Possui capacidade de roteamento, porém são mais lentos que os roteadores.
( ) A principal diferença em relação aos switches de camada 2, é em relação à quantidade de portas disponíveis.
( ) Trabalham somente na camada de enlace de dados (camada 3) do modelo OSI.
( ) Permitem a interconectividade entre redes e sub-redes.
Assinale a opção que contenha a sequência CORRETA, de cima para baixo:
Complete a tabela de acordo com o padrão IEEE 802.11 (a/b/g/n).
Protocolo |
Velocidade de transferência |
802.11 a |
|
802.11 b |
|
802.11 g |
|
802.11 n |
O backup _____________ consiste somente na cópia dos dados que foram modificados desde o último backup.
O backup _____________ verifica todos os arquivos que foram modificados desde o último backup completo feito e copia esses dados.
Assinale a alternativa que CORRETAMENTE preenche a lacuna dos textos acima na respectiva ordem.
Associe a segunda coluna com a primeira.
I. Disco SAS
II. Pendrive
III. Memória ECC
IV. PCI-express 16X
V. Hot Swapping
VI. Trava Kensington Lock
( ) Retirar/substituir componente mesmo estando ligado
( ) Memória Flash
( ) Sistema antifurto
( ) Evolução do disco SCSI
( ) Slot adaptador gráfico
( ) Capacidade de correção de alguns erros/falhas
Marque a opção que contenha a sequência CORRETA, de cima para baixo:
CPU é a sigla inglesa para "Central Processing Unit", ou "Unidade Centra de Processamento", em português. Ela recebe esse nome porque é o local onde todas as operações do computador são processadas. Por causa disso, o chip onde ficam localizados os elementos da CPU é chamado de processador.
I. O clock de um processador é responsável pelo armazenamento da data e hora
II. Memória cache do processador tem basicamente como objetivo melhorar a velocidade de troca de dados entre processador e memória RAM
III. A função da Unidade Lógica e Aritmética (ULA) é assumir tarefa relacionada à operação lógica de sincronismo do clock e aritmética de geração de gráficos e tabelas
IV. Atualmente existe um processador com 18 núcleos que já é vendido comercialmente
Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Em relação aos sistemas operacionais de 32-bits e 64-bits, marque (V) para as alternativas verdadeiras e (F) para as alternativas falsas:
( ) Sistemas operacionais de 32-bits e 64-bits suportam e reconhecem a mesma quantidade de memória RAM instalada, independentemente da quantidade instalada
( ) Sistemas operacionais de 64-bits suportam e reconhecem no máximo 4GB (Gigabytes) de memória RAM instalada
( ) A diferença entre os sistemas operacionais de 32-bits e 64-bits é a forma como é gerenciada a quantidade de memória
Marque a opção que contenha a sequência CORRETA, de cima para baixo:
O sistema operacional Windows 7 apresenta alguns atalhos através da combinação de teclas. Associe a segunda coluna com a primeira.
I. CTRL+ ESC
II. WIN + E
III. ALT + F4
IV. WIN + L
V. ALT + TAB
( ) trava o computador
( ) alterna as janelas abertas
( ) abre Iniciar
( ) abre o Windows Explorer
( ) fecha o item ativo
Marque a opção que contenha a sequência CORRETA, de cima para baixo:
Um conceito importante na inicialização do sistema operacional Linux é o runlevel (nível de execução). O sistema Linux possui, em suas distribuições, vários níveis de execução. Cada um definindo diferentes comportamentos do sistema em relação a que programas (deamons) são carregados e que ações são tomadas. Com relação aos níveis de execução e seus comportamentos, avalie as afirmações adiante e marque com V as verdadeiras e com F as falsas.
( ) runlevel 0 — modo onde o sistema Linux é reinciado.
( ) runlevel 3 — modo multiusuário completo. É o modo mais comum.
( ) runlevel S — modo monousuário, utilizado na inicialização ou para manutenção
(funcionalidade pode variar conforme a distribuição linux).
( ) runlevel 6 — Modo onde o sistema é desligado (shutdown)
( ) runlevel 4 — Modo multiusário em modo texto. Comumente usado em ambientes Desktops.
Marque a opção que contenha a sequência CORRETA, de cima para baixo:
As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus. Quando as redes sem fio começaram a aparecer, o padrão utilizado era o 802.11. A principal vantagem era o alcance. Em compensação, a baixa velocidade condenou a tecnologia. Depois surgiu a 802 11a que aumentou a velocidade. Sobre os padrões da Wifi, numere corretamente a coluna da direita com a da esquerda.
(1) 802.11g
(2) 802.11a
(3) 802.11ad
(4) 802.11ac
(5) 802.11b
( ) Utiliza a frequência de 5GHz
( ) Utiliza a frequência de 2,4GHz
( ) Utiliza a frequência de 2,4GHz
( ) Utiliza a frequência de 60GHz
( ) Utiliza a frequência de 5 e 3,7GHz
A ordem CORRETA de associação, de cima para baixo, é:
O chmod é um comando do Linux/Unix usado para alterar permissões de arquivos e diretórios. Qual comando dá as seguintes permissões:
Usuário: leitura, escrita, execução
Grupo: leitura
Outros: leitura, escrita
Marque a opção que contenha a resposta CORRETA
Serviço de rede é o que está disponível para ser acessado pelo usuário. No TCP/IP cada serviço é associado a um número chamado porta, que é onde o servidor espera pelas conexões dos hosts dos clientes. Sobre portas e serviços padrões, numere corretamente a coluna da direita com a da esquerda.
(1) 20 e 21
(2) 25
(3) 443
(4) 119
(5) 23
( ) HTTPS
( ) TELNET
( ) FTP
( ) SMTP
( ) NNTP
A ordem CORRETA de associação, de cima para baixo, é:
As fibras ópticas são um meio físico de transmissão de sinais que utiliza a propagação da luz. Um feixe de luz lançado em uma das suas extremidades reflete-se por suas paredes até alcançar a outra extremidade. Com isso, as fibras ópticas podem atingir velocidade de transmissão de sinais maior que a de um cabo metálico. Os tipos de fibra mais comum, __________________, são utilizadas para transmissão de sinais digitais.
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.