Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

One difference between CISC and RISC is that CISC processors

  • A. have complex instructions that take up multiple clock cycles for execution. RISC processors have simple instructions taking about one clock cycle.
  • B. are highly pipelined. RISC processors are normally not pipelined or less pipelined.
  • C. transfer complexity to the compiler that executes the program. The complexity of RISC lies in the micro program.
  • D. have a fixed instruction format. RISC processors have variable instruction format.
  • E. have multiple register sets. RISC processors only have a single register set.

Os Solid State Drives − SSDs são unidades de armazenamento totalmente eletrônicas que usam, para o armazenamento de dados, na maioria dos casos, memórias

  • A. flash NOR.
  • B. flash EPROM.
  • C. cache PROM.
  • D. flash NAND.
  • E. flash FreeBSD.

As portas USB permitem a conexão de diversos tipos de dispositivos externos ao computador. Apesar da taxa de transferência obtida na prática ser menor, devido a perdas com envio de informações de controle e à codificação dos dados a serem transmitidos, portas USB 3.0 permitem uma taxa de transferência de dados teórica de até

  • A. 5 Gbps.
  • B. 480 Mbps.
  • C. 10 Gbps.
  • D. 2 Gbps.
  • E. 64 Gbps.

Ao ligar o computador, um Técnico percebeu que o conteúdo da CMOS foi zerado e visualizou uma mensagem similar a “CMOS Checksum error − Defaults loaded”. Para resolver o problema, na maior parte dos casos, é necessário

  • A. trocar a placa mãe, pois a mensagem indica que a memória ROM, embutida na placa, não está mais funcionando corretamente.
  • B. trocar a bateria usada para alimentar a memória de configuração e o relógio de tempo real do computador.
  • C. trocar a memória RAM, já que o programa CMOS fica nessa memória e, aparentemente, está apresentando problemas de funcionamento.
  • D. retirar os chips de memória RAM e limpar os contatos encaixados nos slots de memória da placa mãe.
  • E. recriar a tabela CMOS de configuração do computador utilizando, em linha de comando, a instrução fdisk/mbr.

Quando se liga um computador do tipo PC o

  • A. POST gravado na memória RAM executa o CMOS para fazer a inicialização do computador.
  • B. BIOS que está na memória ROM executa o POST para fazer o autoteste no hardware do computador.
  • C. SETUP que está na memória ROM executa o BIOS para fazer o carregamento do Sistema Operacional.
  • D. POST que está na memória BIOS carrega o CMOS que conduz a inicialização do Sistema Operacional do computador.
  • E. BIOS que está na memória ROM executa o SETUP para fazer o autoteste de hardware no computador.

Memória são todos os dispositivos que permitem a um computador guardar dados, temporária ou permanentemente. Acerca dos tipos de memória de computador, é um exemplo de memória primária:

  • A. disco óptico.
  • B. disco rígido.
  • C. disquete.
  • D. DVD.
  • E. cache.

Um computador com o Windows 10, em português, possui uma pasta E:PolCivil-AP contendo os arquivos abaixo.

Um Delegado tentou copiar esta pasta para um dispositivo de armazenamento, mas recebeu uma mensagem informando que não havia espaço suficiente. Um dos dispositivos que podem receber esta pasta é o que tem espaço livre de

  • A. 999 MB.
  • B. 16 MB.
  • C. 4 GB.
  • D. 1800000 KB.
  • E. 2 GB.

Um servidor da Polícia Civil abriu um documento digitado no Microsoft Word 2013, em português, contendo o bloco de texto abaixo, referente à posição de alguns estados com relação aos homicídios por arma de fogo nos anos de 2000 e 2014.

Para gerar a tabela, o servidor, após selecionar o texto, clicou na ferramenta

  • A. Criar tabela da guia Página Inicial e clicou no botão OK.
  • B. Converter em tabela do grupo Tabela da guia Página Inicial e clicou no botão OK.
  • C. Tabela da guia Inserir, selecionou a opção Converter Texto em tabela e clicou no botão OK.
  • D. Gerar tabela da guia Exibição, selecionou a opção Tabela do Excel e clicou no botão OK.
  • E. Converter texto em tabela da guia Ferramentas e clicou no botão OK.

A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no Microsoft Excel 2013, ambos em português, e mostra os homicídios por armas de fogo em algumas regiões do Brasil de 2009 a 2014.

Na célula H3, foi digitada uma fórmula para calcular a média aritmética dos valores do intervalo de células de B3 a G3. A fórmula utilizada foi

  • A. =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
  • B. =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no Microsoft Excel 2013.
  • C. =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
  • D. =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERAGE(B3:G3) no Microsoft Excel 2013.
  • E. =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.

Considere o caso hipotético a seguir:

Foi descoberta uma nova vulnerabilidade no navegador Chrome e a Google disponibilizou um patch de emergência para solucionar o problema. Enquanto usava o computador no trabalho usando o Chrome, um profissional pesquisou na Internet informações sobre a vulnerabilidade para verificar se estava protegido. Foi direcionado para o site gumblar.cn que oferecia informações sobre a vulnerabilidade e a opção de obter o patch, cujo download poderia ser feito automaticamente em seu computador. O profissional leu as informações, mas clicou na opção "Não", para rejeitar o download. Porém, tempos depois, descobriu que naquele momento em que lia as informações do site e negava o download havia sido instalado secretamente um programa de registro do uso do teclado em seu computador, que passou a gravar tudo o que ele digitava, desde senhas de acesso a e-mails, acesso a contas bancárias etc. Seu e-mail passou a ser utilizado para operações criminosas e os valores de sua conta bancária foram roubados.

O problema teria sido evitado se o profissional tivesse

  • A. percebido que o nome do site não era padrão, ou seja, não iniciava por http://www, pois sites maliciosos não adotam nomes padronizados.
  • B. clicado em “Sim”, aceito o download e passado o antivírus no suposto patch baixado antes de instalá-lo.
  • C. utilizado outro navegador, que não fosse o Chrome, para acessar o site e obter informações.
  • D. um antivírus instalado no computador, pois todos os antivírus detectam automaticamente os sites maliciosos.
  • E. obtido informações e realizado o download do patch diretamente no site da Google, fabricante do Chrome.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...