Questões de Concurso Sobre noções de informática

Foram encontradas 60.131 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2802056 Noções de Informática

A respeito de meios de transmissão guiados, assinale a alternativa INCORRETA:

Alternativas
Q2802052 Noções de Informática

Em relação à VPN, é CORRETO afirmar:

Alternativas
Q2802027 Noções de Informática

Considerando o modelo de referência Open Systems Interconnection (OSI), as tarefas de controle de diálogo, gerenciamento de tokens e sincronização cabem à camada de:

Alternativas
Q2802015 Noções de Informática

Os processos de particionamento e formatação preparam uma unidade de disco física para uso pelo sistema operacional. Considerando estes dois processos no sistema operacional Windows, identifique com “V” as VERDADEIRAS e com “F” as FALSAS.


( ) O MBR (Master Boot Record) corresponde ao último setor do disco rígido no qual armazenase a tabela de partições.

( ) O sistema de arquivos NTFS (New Technology File System) é obrigatório na partição de instalação do Windows 8.

( ) O sistema MBR permite a existência de até 8 partições primárias e uma partição estendida em uma mesma unidade de disco.

( ) O sistema GPT (GUID Partition Table) aceita até 64 partições primárias, com tamanho máximo de 2 TB cada.

( ) Uma partição estendida pode ser dividida em várias unidades lógicas.


Assinale a alternativa CORRETA na sequência de cima para baixo:

Alternativas
Q2802009 Noções de Informática

Julgue as afirmativas feitas sobre BIOS e CMOS, assinalando a INCORRETA.

Alternativas
Q2801979 Noções de Informática

Sobre barramentos de computador, afirma-se:


I. Com o surgimento do barramento PCI, foi possível a unificação das chamadas pontes norte e sul em apenas um único controlador.

II. Barramentos locais localizam-se na placamãe, interligando processador e memória.

III. São elementos de hardware que permitem a interconexão entre componentes.

IV. O barramento AGP foi desenhado especificamente para ligação da Placa de Vídeo.


Assinale a alternativa em que todas a(s) afirmativa(s) está(ão) INCORRETA(S):

Alternativas
Q2801974 Noções de Informática

Analise as afirmativas sobre memória cache feitas a seguir, identificando com “V” as VERDADEIRAS e com “F” as FALSAS.


( ) A memória cache visa obter velocidade de acesso próximas apenas da memória secundária.

( ) No contexto hierárquico de memória, apenas os registradores são mais rápidos que a memória cache.

( ) Cache hit ocorre quando uma palavra buscada na memória já encontra-se na cache.

( ) Cache miss ocorre quando uma palavra buscada na memória já encontra-se na cache.

( ) O mapeamento direto é considerado menos eficiente que o mapeamento associativo.


Assinale a alternativa CORRETA na sequência de cima para baixo:

Alternativas
Q2801973 Noções de Informática

Sobre a memória principal de um computador, afirma-se que:


I. Também pode ser chamada de memória ROM principal.

II. É um tipo de memória volátil.

III. Suas formas tradicionais são SRAM e DRAM.

IV. É organizada em trilhas e setores.


Assinale a alternativa em que todas a(s) afirmativa(s) está(ão) CORRETA(S):

Alternativas
Q2801836 Noções de Informática

O acesso a um site utilizando um navegador (browser) no modo anônimo, ou invisível, evita que:

Alternativas
Q2801632 Noções de Informática

No Microsoft Word 2010, aplicando-se ao texto a seguir o efeito de fonte Versalete, devemos obter:

Alternativas
Q2801631 Noções de Informática

São características da topologia estrela de redes de computadores:

Alternativas
Q2801629 Noções de Informática

São tipos de redes de computadores:

Alternativas
Q2801628 Noções de Informática

NÃO é um exemplo de atacante ou invasor:

Alternativas
Q2801627 Noções de Informática

Considere as afirmações a seguir:


I Um firewall não deve ser usado para controlar tráfego de dados entre um computador e a Internet.

II- O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio.

III- Firewalls de aplicação são instalados geralmente em computadores servidores c são conhecidos como Proxy.


É CORRETO o que se afirma em

Alternativas
Q2801626 Noções de Informática

Em segurança da informação, confidencialidade é

Alternativas
Q2801624 Noções de Informática

Considerando o Microsoft Excel, assinale o valor que corresponde ao resultado da função =VERDADEIRO+4+FALSO:

Alternativas
Q2801622 Noções de Informática

Sobre unidades de medida em informática, indique a afirmativa INCORRETA:

Alternativas
Q2801620 Noções de Informática

Considere as afirmações a seguir:


I- A entrada de dados é feita por dispositivos que coletam informações externas (ex: teclado, mouse etc.) e os enviam para a unidade central de processamento.

II- O processamento dos dados é feito na UCP, ou CPU (unidade central de processamento).

III- Após processado o dado, a informação pode ser armazenada em um dispositivo de armazenamento ou enviada para o usuário através de dispositivos de saída de dados ou informação (ex: monitor, impressora etc.).


Esta(ão) CORRETA(S) a(s) afirmação(ões)

Alternativas
Q2801524 Noções de Informática

Deseja-se identificar, em um sistema com base no Linux, a segunda partição do segundo disco ligado à primeira controladora SATA. A sintaxe dessa identificação é:

Alternativas
Respostas
4121: D
4122: B
4123: A
4124: D
4125: A
4126: A
4127: A
4128: D
4129: B
4130: D
4131: E
4132: C
4133: A
4134: B
4135: C
4136: A
4137: D
4138: B
4139: E
4140: C