Questões de Concurso
Comentadas para técnico de informática
Foram encontradas 3.870 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(1) (2) (3)
( ) Ver histórico, favoritos salvos e outros. ( ) Recarregar a página atual. ( ) Mostrar painéis.
I. A reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se destine à cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda. II. A citação parcial do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos. III. A ocorrência de semelhança de programa a outro, preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão.
Está(ão) CORRETO(S):
“Casebre” é o aumentativo de “casa” (1ª parte). A palavra “boca” possui mais de um aumentativo, por exemplo, “bocarra” e “bocaça” (2ª parte). Na frase “Eu caminho para casa.”, a palavra sublinhada é um diminutivo (3ª parte).
A sentença está:
I. O barramento ISA (Insdustry Stander Architecture), o mais antigo barramento de expansão, tem seu uso em dispositivos lentos, como mouses e modem por exemplo.
II. O barramento GPO (Over Graphics Port) foi projetado para oferecer uma conexão autônoma entre memória e placa gráfica.
III. O barramento PCI (Peripheral Component Interconnect) é um barramento de baixa velocidade, usado para conectar somente placas de redes.
Está(ão) CORRETO(S):
I. É necessário habilitar a guia Desenvolvedor na guia Arquivo > Opções > Personalizar Faixa de Opções> Marcar Desenvolvedor.
II. Para adicionar uma caixa de seleção, deve-se ir até a guia Desenvolvedor > Propriedades > Controles de Formulário e clicar em Caixa de Seleção.
III. Para adicionar botões de opção, deve-se ir até a guia Desenvolvedor > Inserir > Controles de Formulário e clicar em Botões de Opção.
Está(ão) CORRETO(S):
(1) UDP. (2) TCP.
(_) Fornece uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas e detecção opcional de erro fim a fim.
(_) Projetado para se adaptar dinamicamente às propriedades da rede interligada.
(_) Seu serviço é obtido quando tanto o transmissor como o receptor criam pontos extremos chamados soquetes.
I. A memória principal SIMM (Single Inline Memory Module) tem um conector com 72 contatos e transfere 32 bits por ciclo de clock.
II. A memória principal DIMM (Dual Inline Memory Module) tem um conector com 240 contatos e transfere 64 bits por ciclo de clock.
III. A memória principal SO-DIM (Small Outline DIMM) é usada em notebooks ou até em microcomputadores, por ter seu tamanho menor que uma DIMM.
Está(ão) CORRETO(S):
I. Depois de sair de todas as janelas de navegação anônima, o Google Chrome salva o histórico de navegação, cookies e dados dos sites visitados nesse modo de navegação.
II. O Google Chrome não armazena os arquivos de download enquanto está em navegação privada. Porém, os arquivos ainda serão salvos na pasta Downloads, mesmo depois de sair do modo de navegação anônima.
III. O modo de navegação anônima impede que o Chrome salve a atividade de navegação no histórico local. A atividade ainda pode estar visível para o provedor de acesso à internet.
Estão CORRETOS:
I. É um aparelho usado em redes de computadores para o encaminhamento das informações acondicionadas em pacotes de dados.
II. Possui uma característica específica que é buscar as melhores rotas para enviar e receber dados, podendo priorizar não só as transmissões mais curtas, como também as menos congestionadas.
III. Proporciona conectividade entre os dispositivos como computadores, smartphones e tablets em redes LAN com a internet.
Estão corretas as afirmativas
I. Utiliza cabos de par trançado e um concentrador como ponto central da rede.
II. A falha de um computador afeta o restante darede.
III. Sua codificação e adição de novos computadores
são considerados simples por não afetar a utilização dos demais computadores que pertencem à rede nessa topografia.
Estão corretas as afirmativas
I. O Vírus e o Worm são códigos maliciosos que podem ser recebidos automaticamente pela rede.
II. O Trojam e o Spyware, para infectarem um computador, devem ter a execução explícita do código malicioso.
III. O Ransomware é um programa que torna inacessível os dados armazenados em um equipamento, geralmente usando criptografia e exigindo pagamento de resgate para restabelecer o acesso ao usuário.
Estão corretas as afirmativas