Questões de Concurso
Sobre noções de informática
Foram encontradas 59.969 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A proteção de dados é uma das grandes preocupações das empresas modernas e para garantir que ela seja realizada com sucesso existem vários tipos de backup que podem ser adotados:
(I) Backup Local.
(II) Backup Completo.
(III) Backup Incremental.
(IV)Backup Diferencial.
Enumere as lacunas abaixo de acordo com os tipos de backups acima.
(__) Uma operação copiando todos os dados alterados desde o backup completo anterior.
(__) Cria uma cópia de todos os dados presentes em um servidor para outro local.
(__) É o mais comum de todos, sendo feito por meio da transferência de arquivos de um HD interno para um HD externo, por exemplo.
(__) Nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Os periféricos são dispositivos que auxiliam o computador na entrada e saída de dados, ou seja, auxiliam na comunicação entre o computador e o usuário. Normalmente dividimos os periféricos em três partes:
(I) Entrada.
(II) Saída.
(III) Entrada e Saída.
Enumere as lacunas abaixo de acordo com as partes acima.
(__) Tela de toque (touch screens), CD-RW, DVD-RW, Pen-Drive, HD, Impressora Multifuncional.
(__) Teclado, Mouse, Scanner, Webcam, Microfone.
(__) Monitor, Impressora, Caixa de som.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Esse é o tipo de memória onde o fabricante vai instalar os programas básicos para inicialização dos dispositivos. Normalmente, todos os dispositivos possuem uma e o fabricante instalou o programa de inicialização do dispositivo, justamente por isso ela é chamada de memória do fabricante.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Existem dezenas de tipos de vírus. Abaixo alguns deles:
(I) Blended Threats.
(II) Keylogger.
(III) Ransomware.
(IV) Spyware.
Enumere as lacunas abaixo de acordo com os tipos de vírus acima.
(__) Modificam o conteúdo de páginas, exibindo anúncios que levem ao download de programas maliciosos. Eles não apenas capturam dados pessoais como também são capazes de modificar as configurações de uma máquina remotamente.
(__) Estão entre os mais nocivos em circulação na atualidade. Eles são os principais responsáveis pelas perdas financeiras em empresas atacadas. Isso porque o que ele faz é assumir o controle de uma base de dados.
(__) É algo como "mistura de ameaças". Essa combinação de vários tipos de arquivos infectados em um só local pode espalhar muitos problemas de uma só vez.
(__) O objetivo dele é interceptar todas as informações que são digitadas pelo usuário no PC. Assim, quando o usuário tecla senhas ou dados bancários, por exemplo, essas informações são enviadas diretamente para o responsável pela distribuição desse tipo de programa.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
O computador é um equipamento que possui várias partes, normalmente os manuais de TI - Tecnologia da Informação, dividem um computador em 3 partes:
(I) Hardware.
(II) Software.
(III) Peopleware.
Enumere as lacunas abaixo de acordo com as partes acima.
(__) São as pessoas que trabalham com um computador.
(__) É a parte física do computador, ou seja, todos os equipamentos.
(__) É a parte lógica do computador, ou seja, as informações que estão armazenadas no computador.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
No caso específico da troca de dados entre a memória RAM e o Processador há uma diferença de velocidades muito grande entre eles, a memória RAM é bem mais lenta que o processador. Uma memória é usada para tentar reduzir o impacto dessa diferença de velocidade no processamento do computador.
Marque a alternativa CORRETA que corresponde ao contexto acima.
É um sofisticado aplicativo que permite além da utilização de outros serviços on-line, gerenciar uma ou mais contas de email com plena autonomia, tornando muito mais agradável e simples a execução desta tarefa que cada vez mais, faz corriqueiramente parte do nosso cotidiano.
Marque a alternativa CORRETA que corresponde ao contexto acima.
O Microsoft Office, ou simplesmente Office, é um pacote de aplicativos para escritório e serviços, desenvolvido pela Microsoft. Composto em algumas versões por:
(I) Word.
(II) Excel.
(III) Outlook
(IV) Powerpoint.
Enumere as lacunas abaixo de acordo com os softwares acima.
(__) Planilha eletrônica.
(__) Programa para criação de apresentações do tido slides.
(__) Processador de textos.
(__) Programa usado para enviar e receber emails.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
A sigla RAM quer dizer Memória de acesso Randômico, ou memória de acesso aleatório, ela pode ser classificada como:
(I) Memória do Usuário.
(II) Memória Volátil.
(III) Memória Randômica.
Enumere as lacunas abaixo de acordo com as classificações acima.
(__) Isso se refere à forma como o acesso aos dados nesta memória se dará, e será de forma aleatória.
(__) É porque quando o usuário estiver realizando algum trabalho esses dados que ele estiver manipulando estão armazenados na memória RAM do computador.
(__) Com isso diz-se que o conteúdo da memória RAM será automaticamente excluído quando o computador for desligado, pois ela precisa de energia para manter os dados armazenados, por isso diz-se que é uma memória temporária.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
I - Podem armazenar informações de contato como nomes, e-mails e números de telefone
II - Não permitem importar contatos de outras plataformas.
III - Facilitam a organização dos contatos em categorias.
Está correto o que se afirma em: