19161 Q546803
Informática Básica / Microinformática
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas a conceitos de hardware e software.

I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos.

II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/ saída e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários.

III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos.

IV. Para o...

19162 Q546608
Informática Básica / Microinformática
Ano: 2005
Banca: Assessoria em Organização de Concursos Públicos (AOCP)

Assinale a alternativa que explica o que é SOFTWARE:

19163 Q546600
Informática Básica / Microinformática
Ano: 2005
Banca: Universidade Federal do Paraná (UFPR)

Indique a afirmativa INCORRETA sobre as características de um computador e seus periféricos:

19164 Q546594
Informática Básica / Microinformática
Ano: 2005
Banca: Fundação José Pelúcio Ferreira (FJPF)
A forma de compra eletrônica que se utiliza de computadores ligados diretamente aos computadores dos fornecedores, com software específico para comunicação e tradução dos documentos, denomina-se:
19165 Q546580
Informática Básica / Microinformática
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A janela ilustrada acima apresenta as especificações técnicas de um computador, bem como a descrição de acessórios compatíveis às suas disponibilidades de software e hardware. Com relação a esse computador, julgue os itens a seguir, tendo como base as suas especificações.

I De acordo com a descrição, é correto afirmar que se trata de um desktop.

II O computador possui pelo menos duas portas USB, mas não possui unidade de disquete de 3½".

III O computador não possui gravador de DVD e seu winchester é capaz de armazenar o conteúdo de mais de 60 unidades de CD.

IV O computador possui 1.024 ...

19166 Q546551
Informática Básica / Microinformática
Ano: 2005
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Assinale a afirmativa correta:

19167 Q546452
Informática Básica / Microinformática
Ano: 2005
Banca: Fundação de Estudos Superiores de administração e Gerência (ESAG)

As organizações dependem de dados críticos para a operação com êxito de seus negócios. As estratégias de back-up são a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. Com relação a estratégias de back-up no Windows XP (versão português), assinale a alternativa INCORRETA:

19168 Q546289
Informática Básica / Microinformática
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Tendo o texto acima como referência inicial, julgue os próximos itens.

Ataques de um computador por cavalo-de-tróia consistem em exemplos de ataque de phishing, mencionado no texto, acarretando o tipo de roubo de informações ali descrito.

19169 Q546247
Informática Básica / Microinformática
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.

19170 Q546245
Informática Básica / Microinformática
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.