131 Q526506
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:
132 Q526504
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
No sistema operacional Microsoft Windows 8, as teclas de atalho quando acionadas alternam o idioma de entrada e o layout do teclado são:
133 Q526502
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Esta memória é um tipo particular de EEPROM (Electrically-Erasable Programmable Read-Only Memory), cujos os chips são semelhantes ao da Memória RAM (Random Access Memory), permitindo que múltiplos endereços sejam apagados ou escritos numa só operação, sem a necessidade de uma fonte de alimentação, ou seja, do tipo não volátil. Esta memória comumente usada em cartões de memória, pen drives, MP3 Players, dispositivos como os iPods com suporte a vídeo, PDAs, armazenamento interno de câmeras digitais e celulares, é conhecida como:
134 Q526500
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
135 Q526498
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Nesse esquema, o sistema operacional mantém uma lista dos processos (ou programas) que estão sendo executados. Quando cada processo da lista é iniciado, ele recebe do sistema operacional uma prioridade. A qualquer momento, o sistema operacional pode intervir e modificar a prioridade de um processo, de fato reordenando a lista original. Este método é chamado de:
136 Q526496
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Esta topologia de rede tem a vantagem de que o hub monitora o tráfego e impede colisões, e o rompimento de uma conexão não afeta o restante da rede. Porém, se houver a perda do hub, a rede cairá. A topologia de rede descrita é denominada:
137 Q526494
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Alguns computadores aceleram certos tipos de processamento porque possuem um componente, um chip, ou parte de um chip, especialmente desenhado para lidar com operações matemáticas. Esta descrição se refere ao:
138 Q526492
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Todas as informações que um computador manipula são zeros e uns (linguagem binária). Assinale a alternativa que também representa o número 1 Gigabytes:
139 Q525534
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
A navegação pela internet esteve por um período dominada pelo browser Internet Explorer. Atualmente, nos deparamos com mais navegadores que vem sendo disponibilizados no mercado. São navegadores de internet todos os citados abaixo, EXCETO:
140 Q525532
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador. Atualmente, empresas e entidades praticamente não conseguem trabalhar sem estarem conectados. Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede) utiliza a classificação de: