Lista completa de Questões de Informática / Microinformática da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Word - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Assinale abaixo a alternativa que apresenta uma extensão de nome de arquivo utilizada para um documento do Microsoft Word:
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
O sistema operacional de um computador é capaz de localizar dados em um disco porque cada setor e cada trilha têm um rótulo, e o local de todos os dados é mantido em um registro especial do disco. Este processo de rotular as trilhas e os setores é denominado de:
Informática / Microinformática - Word - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Em relação ao Microsoft Word a operação CTRL+O
Informática / Microinformática - Hardware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Todas as informações que um computador manipula são zeros e uns (linguagem binária). Assinale a alternativa que também representa o número 1 Terabytes:
Informática / Microinformática - Rede de Computadores - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Quanto as opções de banda larga quando o acesso à Internet é fornecido por meio de uma linha telefônica temos:
Informática / Microinformática - Hardware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Em relação aos padrões de interface das unidades de disco, esta interface tem a maior parte dos circuitos da controladora na própria unidade para proporcionar uma interface mais simples com o computador e uma operação mais confiável do que as antigas unidades ST- 506. Esta definição diz respeito a interface:
Informática / Microinformática - Topologia de Redes - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Esta topologia de rede tem como implementação mais importante é o token ring da IBM. A principal vantagem é que não há perigo de colisões, pois os dados sempre fluem em uma direção. A desvantagem do anel é que, se uma conexão é rompida, toda a rede cai. A topologia de rede descrita é denominada:
Informática / Microinformática - Software - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Quando se liga o computador, a primeira coisa que ele faz é um autoteste, onde identifica a memória, discos, teclado, sistema de vídeo e qualquer outro dispositivo ligado a ele. Este autodiagnóstico é chamado de:
Informática / Microinformática - Sistema de Processamento de Dados - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Nesse esquema, o sistema operacional usa e gerencia uma série de CPUs. Uma CPU principal mantém controle total sobre o computador e também sobre os outros processadores. A CPU controladora pode usar o potencial de computação de outras CPUs como se elas fossem apenas dispositivos conectados ao barramento do computador. Este método é chamado de:
Informática / Microinformática - Virus e Anti-Vírus - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. O Vírus programado para executar comandos sem a interação do usuário. Em que existe duas categorias: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. Este vírus pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg e é denominado de:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...