6741 Q526506
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:
6742 Q526504
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
No sistema operacional Microsoft Windows 8, as teclas de atalho quando acionadas alternam o idioma de entrada e o layout do teclado são:
6743 Q526502
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Esta memória é um tipo particular de EEPROM (Electrically-Erasable Programmable Read-Only Memory), cujos os chips são semelhantes ao da Memória RAM (Random Access Memory), permitindo que múltiplos endereços sejam apagados ou escritos numa só operação, sem a necessidade de uma fonte de alimentação, ou seja, do tipo não volátil. Esta memória comumente usada em cartões de memória, pen drives, MP3 Players, dispositivos como os iPods com suporte a vídeo, PDAs, armazenamento interno de câmeras digitais e celulares, é conhecida como:
6744 Q526500
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
6745 Q526498
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Nesse esquema, o sistema operacional mantém uma lista dos processos (ou programas) que estão sendo executados. Quando cada processo da lista é iniciado, ele recebe do sistema operacional uma prioridade. A qualquer momento, o sistema operacional pode intervir e modificar a prioridade de um processo, de fato reordenando a lista original. Este método é chamado de:
6746 Q526496
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Esta topologia de rede tem a vantagem de que o hub monitora o tráfego e impede colisões, e o rompimento de uma conexão não afeta o restante da rede. Porém, se houver a perda do hub, a rede cairá. A topologia de rede descrita é denominada:
6747 Q526494
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Alguns computadores aceleram certos tipos de processamento porque possuem um componente, um chip, ou parte de um chip, especialmente desenhado para lidar com operações matemáticas. Esta descrição se refere ao:
6748 Q526492
Informática Básica / Microinformática
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Todas as informações que um computador manipula são zeros e uns (linguagem binária). Assinale a alternativa que também representa o número 1 Gigabytes:
6749 Q526264
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
6750 Q526262
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)