Questões de Informática / Microinformática da Instituto de Estudos Superiores do Extremo Sul (IESES)

Lista completa de Questões de Informática / Microinformática da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale abaixo a alternativa que apresenta uma extensão de nome de arquivo utilizada para um documento do Microsoft Word:

  • A. .rdot
  • B. xlsx
  • C. .docx
  • D. .xdc

O sistema operacional de um computador é capaz de localizar dados em um disco porque cada setor e cada trilha têm um rótulo, e o local de todos os dados é mantido em um registro especial do disco. Este processo de rotular as trilhas e os setores é denominado de:

  • A. Formatação lógica.
  • B. Formatação física.
  • C. Registro de inicialização.
  • D. Criação da tabela de partição.

Em relação ao Microsoft Word a operação CTRL+O

  • A. Abre ou localiza um arquivo existente.
  • B. Salva as alterações feitas no documento ativo.
  • C. Altera as margens.
  • D. Cria um novo documento ou um novo modelo.

Todas as informações que um computador manipula são zeros e uns (linguagem binária). Assinale a alternativa que também representa o número 1 Terabytes:

  • A. 1024 Megabytes
  • B. 1.000 Kilobytes
  • C. 1.000.000.000 bytes
  • D. 1024 Gigabytes

Quanto as opções de banda larga quando o acesso à Internet é fornecido por meio de uma linha telefônica temos:

  • A. Cabo
  • B. WLAN
  • C. DSL
  • D. Wi-fi

Em relação aos padrões de interface das unidades de disco, esta interface tem a maior parte dos circuitos da controladora na própria unidade para proporcionar uma interface mais simples com o computador e uma operação mais confiável do que as antigas unidades ST- 506. Esta definição diz respeito a interface:

  • A. ESDI (Enhanced Small Device Interface)
  • B. RLL (Run-Length Limited)
  • C. SCSI (Small Computer System Interface)
  • D. IDE (Integrated Drive Electronics)

Esta topologia de rede tem como implementação mais importante é o token ring da IBM. A principal vantagem é que não há perigo de colisões, pois os dados sempre fluem em uma direção. A desvantagem do anel é que, se uma conexão é rompida, toda a rede cai. A topologia de rede descrita é denominada:

  • A. Barramento Linear
  • B. Híbridas
  • C. Anel
  • D. Estrela

Quando se liga o computador, a primeira coisa que ele faz é um autoteste, onde identifica a memória, discos, teclado, sistema de vídeo e qualquer outro dispositivo ligado a ele. Este autodiagnóstico é chamado de:

  • A. BOOT
  • B. POST
  • C. PROMPT
  • D. SHELL

Nesse esquema, o sistema operacional usa e gerencia uma série de CPUs. Uma CPU principal mantém controle total sobre o computador e também sobre os outros processadores. A CPU controladora pode usar o potencial de computação de outras CPUs como se elas fossem apenas dispositivos conectados ao barramento do computador. Este método é chamado de:

  • A. Multiprocessamento simétrico.
  • B. Multitarefa cooperativa.
  • C. Multiprocessamento assimétrico.
  • D. Multitarefa preemptiva.

O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. O Vírus programado para executar comandos sem a interação do usuário. Em que existe duas categorias: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. Este vírus pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg e é denominado de:

  • A. Trojan
  • B. Boot
  • C. Mutante
  • D. Script
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...