Questões de Concurso IQ 2

Questões de Concurso IQ 2

6th - 8th Grade

34 Qs

quiz-placeholder

Similar activities

SE LIGA 3TRI ROBÓTICA

SE LIGA 3TRI ROBÓTICA

6th Grade

30 Qs

Teste diagnóstico TIC - 7º Ano

Teste diagnóstico TIC - 7º Ano

7th Grade

36 Qs

Prova Informatica Basica/Intermediario

Prova Informatica Basica/Intermediario

3rd Grade - University

30 Qs

Quiz de validação de conhecimento do Projeto de informática.

Quiz de validação de conhecimento do Projeto de informática.

8th Grade

34 Qs

TIC introdução

TIC introdução

7th Grade

30 Qs

Quiz de Robótica Educacional

Quiz de Robótica Educacional

6th Grade - University

30 Qs

7º Ano - Diagnóstico

7º Ano - Diagnóstico

7th - 9th Grade

30 Qs

Quiz de Informática Básica

Quiz de Informática Básica

6th Grade

30 Qs

Questões de Concurso IQ 2

Questões de Concurso IQ 2

Assessment

Quiz

Computers

6th - 8th Grade

Hard

Created by

Lucas Worker

Used 2+ times

FREE Resource

34 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

(CESPE - 2021) No contexto de hardware de computadores, a memória RAM (Random Access Memory) tem como principal característica:

Armazenamento permanente de dados.

Volatilidade, ou seja, perda dos dados ao desligar o computador.

Uso exclusivo pelo processador para operações matemáticas.

Capacidade de armazenamento superior ao disco rígido.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O software que gerencia os recursos do sistema, permitindo a interação entre hardware e aplicativos, é chamado de:

Firmware

Sistema Operacional

Driver

BIOS

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual das opções a seguir é um exemplo de malware projetado para se disfarçar como um software legítimo?

Cavalo de Troia

Worm

Ransomware

Spyware

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O protocolo utilizado para a resolução de nomes de domínios na Internet é chamado de:

HTTP

TCP

DNS

FTP

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

No contexto de redes de computadores, um endereço IPv4 é composto por:

16 bits

32 bits

64 bits

128 bits

6.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

No Microsoft Windows, qual é o atalho padrão para abrir o Gerenciador de Tarefas?

Ctrl + Alt + Del

Ctrl + Shift + Esc

Alt + Tab

Windows + R

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

No contexto de cibersegurança, o ataque em que um invasor intercepta a comunicação entre duas partes sem que elas percebam é chamado de:

Phishing

Spoofing

Man-in-the-Middle

DDoS

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?