Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nesse esquema, o sistema operacional mantém uma lista dos processos (ou programas) que estão sendo executados. Quando cada processo da lista é iniciado, ele recebe do sistema operacional uma prioridade. A qualquer momento, o sistema operacional pode intervir e modificar a prioridade de um processo, de fato reordenando a lista original. Este método é chamado de:

  • A. Multitarefa cooperativa.
  • B. Multitarefa preemptiva.
  • C. Multiprocessamento assimétrico.
  • D. Multiprocessamento simétrico.

O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:

  • A. Cavalo de Tróia
  • B. Mutante
  • C. Backdoor
  • D. Hoax

Esta memória é um tipo particular de EEPROM (Electrically-Erasable Programmable Read-Only Memory), cujos os chips são semelhantes ao da Memória RAM (Random Access Memory), permitindo que múltiplos endereços sejam apagados ou escritos numa só operação, sem a necessidade de uma fonte de alimentação, ou seja, do tipo não volátil. Esta memória comumente usada em cartões de memória, pen drives, MP3 Players, dispositivos como os iPods com suporte a vídeo, PDAs, armazenamento interno de câmeras digitais e celulares, é conhecida como:

  • A. Memória flash
  • B. Memória alta
  • C. Memória virtual
  • D. Memória cache

No sistema operacional Microsoft Windows 8, as teclas de atalho quando acionadas alternam o idioma de entrada e o layout do teclado são:

  • A. Tecla do logotipo do Windows + Tab
  • B. Tecla do logotipo do Windows + barra de espaços
  • C. Tecla do logotipo do Windows + Shift+Tab
  • D. Tecla do logotipo do Windows + W

No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:

  • A. ALT+CTRL+Z
  • B. ALT+SHIFT+C
  • C. ALT+CTRL+S
  • D. CTRL+L

Este dispositivo de Rede é um comutador, como também é chamado, recebe a informação a ser transmitida e a repassa apenas para o destinatário, evitando expô-la a outros computadores. O processo é realizado decodificando o cabeçalho do pacote e localizando as informações do receptor dos dados. O aparelho guarda os endereços dos destinatários em uma tabela na sua memória. Desta forma, ele consegue entregar as informações unicamente à máquina destinada e, assim, consegue ainda diminuir o tráfego da rede. Este equipamento é denominado de:

  • A. Modem
  • B. Switch
  • C. Hub
  • D. Roteador

Em relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como:

  • A. Sistemas Direct-Sequence Spread Spectrum
  • B. Sistemas Narrowband
  • C. Sistemas Infrared
  • D. Sistemas Frequency-Hopping Spreap Spectrum

Em relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo:

  • A. NTP (Network Time Protocol)
  • B. SNMP (Simple Network Management Protocol)
  • C. OSCAR (Open System for CommunicAtion in Realtime)
  • D. IRC (Internet Relay Chat)

Estes processadores possuem 4 núcleos HT (HyperTransport), sendo vistos pelo sistema operacional e pelos programas como processadores de 8 núcleos. Esses processadores usam formato LGA 1366 e possuem 3 canais de memória DDR3. Além disso, os controladores de memória são integrados no próprio processador. Esta descrição está relacionada com o processador:

  • A. Dual Core
  • B. Core 2 Duo
  • C. Intel Core i7
  • D. Pentium Dual Core

Em relação aos discos rígidos que utilizam declarações no CMOS Setup, o parâmetro responsável para regular a velocidade de transferência de dados entre o disco rígido e sua interface, quando não são feitas transferências por DMA é denominado de:

  • A. IDE PIO Mode
  • B. IDE Block Mode
  • C. IDE DMA Mode
  • D. IDE 32 bit Transfer
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...