Questões de Concurso Público CRQ 2ª Região-MG 2015 para Técnico em Informática

Foram encontradas 10 questões

Q627380 Noções de Informática

Sabe-se que grande parte dos computadores pessoais ficam conectados à rede pelo tempo em que estiverem ligados e que independentemente do tipo de tecnologia usada para se conectar um computador à internet, ele pode estar sujeito a várias ameaças.

São ameaças a que estão sujeitos os computadores ao serem conectados à internet, EXCETO:

Alternativas
Q627381 Noções de Informática

Conforme o manual on-line do sistema operacional Windows XP, assinale a alternativa que apresenta os quatro principais pontos motivadores de travamento nos computadores.

Alternativas
Q627382 Noções de Informática

Para auxiliar na funcionalidade do Microsoft Word 10, tem-se algumas teclas de atalho, por exemplo, a “CTRL + W”.

Essa tecla tem a funcionalidade de:

Alternativas
Q627383 Noções de Informática

Backup é um termo em inglês que significa cópia de segurança. Seu objetivo é se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário ou por mau funcionamento dos sistemas.

Conforme o manual do Windows, assinale a alternativa que apresenta o local em que não se orienta fazer um backup.

Alternativas
Q627384 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais está sujeito, caso não a cumpra. Além disso, a política de segurança pode conter outras políticas específicas.

A esse respeito, considere as afirmativas a seguir.

I. Política de confidencialidade define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

II. A política de backup define as regras sobre a realização de cópias de segurança e sua frequência de execução.

III. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca dessas senhas.

Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas:

Alternativas
Q627385 Noções de Informática

O Microsoft Excel é um editor de planilhas eletrônicas, em que se tem várias ferramentas para cálculo e criação de gráficos.

São fórmulas aceitáveis para a soma de 2 células no Microsoft Excel, EXCETO:

Alternativas
Q627386 Noções de Informática

Analise as afirmativas a seguir sobre a rede de computadores e assinale com V as verdadeiras e com F as falsas.

( ) As redes locais, muitas vezes chamadas de WAN´s, são redes privadas contidas em um prédio ou um campus universitário que tem alguns quilômetros de extensão.

( ) As redes locais têm tamanhos restritos, o que significa que o pior tempo de transmissão é limitado e conhecido com a devida antecedência.

( ) Uma rede metropolitana é, na verdade, uma versão ampliada de uma rede local.

( ) Uma rede local pode ter diversas topologias, dentre elas barramento, anel ou wireless.

Assinale a sequência CORRETA.

Alternativas
Q627387 Noções de Informática

O projeto dos circuitos de uma CPU determina sua velocidade básica, e vários outros fatores podem fazer com que chips já projetados para um trabalho veloz tenham desempenho mais rápido.

Assinale a alternativa que apresenta esses fatores.

Alternativas
Q627388 Noções de Informática

Os dados dos computadores necessitam ser armazenados.

São tipos de armazenamento magnéticos, EXCETO:

Alternativas
Q627389 Noções de Informática

Sobre a memória CACHE, considere as afirmativas a seguir.

I. A memória cache é uma memória parecida com a memória RAM, porém mais rápida.

II. É a primeira memória em que a CPU verifica se os dados estão presentes e, após essa verificação, a pesquisa é feita na memória comum.

III. A memória CACHE sempre aparece em maior quantidade que a memória normal em computadores pessoais.

Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas:

Alternativas
Respostas
1: C
2: A
3: C
4: B
5: C
6: B
7: D
8: B
9: D
10: A