Questões de Concurso Para técnico de laboratório - informática

Foram encontradas 2.640 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q609231 Noções de Informática
Qual a representação em binário do código hexadecimal AB5F3?
Alternativas
Q609230 Noções de Informática
Memórias RAM são classificadas conforme suas velocidades máximas. Existem dois tipos de classificação: DDRx-yyyy, onde “x” é a tecnologia e “yyyy” é o clock da memória em megahertz (MHz), e PCx-yyyy, onde “x” é a tecnologia e “yyyy” é a taxa de transferência máxima teórica em megabytes por segundos (MB/s). A classificação DDRx-yyyy pode ser convertida em PCx-yyyy multiplicando-se o clock por:
Alternativas
Q609229 Noções de Informática
Placas-mãe possuem dois conectores de alimentação, onde cabos provenientes da fonte de alimentação serão instalados. O conector principal tem _____________ pinos e alimenta todos os circuitos da placa, menos o processador. O processador é alimentado por um conector à parte, que pode ter _____________ pinos, chamado _____________ ou _____________ pinos, chamado _____________.
Em sequência, as palavras que completam CORRETAMENTE essas lacunas são:
Alternativas
Q609228 Noções de Informática
Algumas placas-mãe possuem um modo que permite que duas ou mais unidades de armazenamento idênticas sejam configuradas para trabalharem em paralelo com o objetivo de aumentar o desempenho, ou então que elas sejam configuradas de modo que a segunda unidade seja uma cópia em tempo real da primeira. Esse modo é chamado de:
Alternativas
Q609227 Noções de Informática
Soquete é um tipo de conexão física que a placa-mãe possui com o processador. O tipo de soquete usado pelos processadores cujos codinomes são “Sandy Bridge” e “Ivy Bridge” é:
Alternativas
Q608500 Noções de Informática
Sistema de arquivos usado por padrão em distribuições Linux, no qual o sistema de alocação de espaço reduz a fragmentação dos arquivos e suporta arquivos de até 16 terabytes:
Alternativas
Q608499 Noções de Informática
No sistema operacional Linux, qual o comando para mover todos os arquivos com extensão .jpg de uma pasta com muitos arquivos para outra?
Alternativas
Q608498 Noções de Informática
Sobre softwares aplicativos denominados freeware, analise as afirmativas.

I - É distribuído gratuitamente a todos.

II - É protegido por direitos autorais.

III - O autor mantém a propriedade legal.

IV - O autor pode impor restrição de uso.

Está correto o que se afirma em 

Alternativas
Q608497 Noções de Informática
Sobre o Microsoft Deployment Toolkit (MDT) do sistema operacional Windows 8.1, assinale a afirmativa INCORRETA.
Alternativas
Q608496 Noções de Informática
Sobre os tipos de fibras com índice degrau no cabeamento óptico, assinale afirmativa INCORRETA.
Alternativas
Q608495 Noções de Informática

Analise o fluxograma abaixo. 


Qual o valor de X exibido após a execução do fluxograma?
Alternativas
Q608494 Noções de Informática
O protocolo de inicialização de sessão (Session Initiation Protocol – SIP) é um protocolo aberto e simples. Sobre os mecanismos que esse protocolo provê, considere:

I - Para estabelecer chamadas entre dois interlocutores por uma rede IP.

II - De gerenciamento de chamadas, tais como transferir e segurar chamadas.

III - Permitem quem é chamado determinar o endereço IP de quem chama.

IV - De gerenciamento de chamadas, tais como adicionar fluxos de mídias, mudar codificação, convidar outros participantes.

São mecanismos providos pelo SIP 

Alternativas
Q608493 Noções de Informática
A coluna da esquerda apresenta aspectos de políticas de segurança e a da direita, a definição de cada uma. Numere a coluna da direita de acordo com a da esquerda.

1 - Segurança computacional

2 - Segurança lógica

3 - Segurança física

4 - Continuidade de negócios

( ) Conceitos e técnicas utilizados para proteger o ambiente informatizado contra eventos inesperados que possam causar qualquer prejuízo.

( ) Procedimentos e recursos para prevenir acesso não autorizado, dano e interferência nas informações e instalações da organização.

( ) Estrutura de procedimentos para reduzir, a um nível aceitável, o risco de interrupções ocasionadas por desastres ou falhas.

( ) Prevenção contra acesso não autorizado. 

Assinale a sequência correta. 


Alternativas
Q608492 Noções de Informática
De acordo com a especificação IEEE 802.1d, um sistema equipado com bridges transparentes deve obedecer a alguns critérios. Sobre esses critérios, considere:

I - A tabela de encaminhamento é construída manualmente, adicionando rotas para as redes desejadas.

II - A tabela de encaminhamento é construída automaticamente, tomando-se conhecimento da movimentação dos frames na rede.

III - Os frames devem ser encaminhados de uma estação a outra.

IV - Deve-se evitar loops no sistema.

São critérios a serem obedecidos pelas bridges transparentes: 

Alternativas
Q608491 Noções de Informática
Qual a função do protocolo RARP no Modelo TCP/IP?
Alternativas
Q608490 Noções de Informática
Qual é o nome do dispositivo utilizado nas placas 3D de alto desempenho que sopra o ar quente diretamente para fora (espalha o ar na horizontal) do gabinete?
Alternativas
Q608489 Noções de Informática
A figura apresenta informações técnicas de uma fonte de alimentação de um microcomputador.

 Imagem associada para resolução da questão

Quais as capacidades reais da fonte em watts para as tensões nas saídas de 3.3V e 12V? 


Alternativas
Q608488 Noções de Informática
A eletricidade estática é um risco constante que paira sobre os profissionais de informática. A respeito da eletricidade estática durante a montagem dos computadores, analise as afirmativas.

I - A possibilidade de danos a componentes sensíveis realmente existe, dependendo do volume de eletricidade acumulada, a energia pode percorrer até mesmo uma camada fina de material isolante ou ar.

II - As cargas eletrostáticas surgem naturalmente, principalmente devido a atrito com materiais isolantes (carpete, cabelo, lã, fibra de vidro, etc.).

III - A eletricidade se acumula justamente porque o Técnico de Laboratório de Informática está isolado do solo (por causa do tênis ou carpete, por exemplo) e ela não tem para onde fluir.

IV - Quando o Técnico de Laboratório de Informática toca em algum objeto metálico, o diferencial elétrico faz com que a eletricidade flua de forma violenta na direção com potencial mais alto.

Está correto o que se afirma em 

Alternativas
Q608487 Noções de Informática
Os processadores possuem várias tecnologias avançadas implementadas. Qual a função da tecnologia Turbo Boost?
Alternativas
Q608485 Noções de Informática
Antes de uma instrução poder ser executada, instruções e dados do programa devem ser colocados na memória por meio de um dispositivo de entrada ou de um dispositivo de armazenamento secundário. São dadas abaixo as etapas para cada instrução.

1 - A unidade de controle decodifica a instrução e define a localização na memória.

2 - A unidade de controle busca a instrução na memória e a coloca em um registrador.

3 - A unidade de controle transfere os dados da memória para os registradores.

4 - A unidade de controle armazena o resultado da operação na memória ou em um registrador.

Qual a ordem das quatro etapas executadas para cada instrução? 

Alternativas
Respostas
2161: A
2162: C
2163: A
2164: D
2165: E
2166: D
2167: B
2168: A
2169: A
2170: D
2171: C
2172: B
2173: C
2174: A
2175: C
2176: D
2177: D
2178: B
2179: C
2180: B