Perguntas de Múltipla Escolha sobre Tecnologia da Informação (TI)

Perguntas de Múltipla Escolha sobre Tecnologia da Informação (TI)

Bem-vindo ao MCQss.com! Aqui você encontrará uma ampla seleção de perguntas de múltipla escolha sobre Tecnologia da Informação (TI).

Tecnologia da Informação (TI) é a área que envolve o processamento, armazenamento e transmissão de informações usando computadores, software e redes. Nesta página, você poderá avaliar seus conhecimentos em TI por meio de perguntas de múltipla escolha interessantes.

O MCQss.com oferece uma variedade de perguntas de múltipla escolha sobre Tecnologia da Informação (TI). Você pode selecionar a resposta correta e verificar imediatamente se está correta ou não.

As perguntas de múltipla escolha sobre TI oferecem muitas vantagens. Elas permitem avaliar seus conhecimentos, adquirir novas habilidades e aprofundar sua compreensão nessa área.

1: Para mover arquivos entre as unidades, você pode usar todos os seguintes, exceto ________.

A.   Mantenha pressionada a tecla Shift enquanto arrasta

B.   Use os comandos de corte e cópia

C.   Arraste enquanto segura a tecla do mouse direito

D.   Use as teclas Ctrl + M

2: O período de tempo que existe entre os quadros sem fio é chamado __________.

A.   Campo de duração/identificação.

B.   Valor NAV.

C.   Espaço interframe.

D.   Senso de transportadora

3: A estrutura organizacional dos arquivos e pastas em um computador é o _______,

A.   Menu Iniciar

B.   Pasta de menu

C.   Pasta de arquivo

D.   Diretório de arquivos

4: Você se relaciona com as tabelas usando os campos _______.

A.   Comum

B.   Fonte

C.   Critério

D.   Iniciando

5: Seu computador precisa de um (n) _____ para acessar uma rede.

A.   SMS

B.   LTE

C.   Nic

D.   Robô

6: O sistema _____ é usado para representar cores RGB em gráficos digitais.

A.   Hexadecimal

B.   Computadores em nuvem

C.   Não decimal

D.   Duração da bateria

7: O padrão VGA oferece _______________ cores a uma resolução de 640 × 480 pixels.

A.   16

B.   24

C.   32

D.   64

8: O conjunto de valores possíveis para um atributo é um ____.

A.   Chave

B.   Definir

C.   Faixa

D.   Domínio

9: O termo big data refere -se ao ________.

A.   Preocupações sobre as reações à violação de privacidade

B.   Identifique os clientes e conheça -os com o máximo de detalhes possível

C.   Crescimento exponencial de dados estruturados e não estruturados que são difíceis de processar usando técnicas tradicionais de banco de dados

D.   Personalize alguns aspectos dos produtos ou serviços oferecidos a cada cliente

10: A Web foi introduzida em _______.

A.   1989

B.   1929

C.   1971

D.   1924

11: Em um diagrama de fiação, S110 com um ".8 brn/blk" significa ________.

A.   Circuito #.8, emendado sob o capô

B.   Um conector com fio 0,8 mm 2

C.   Uma emenda de um marrom com faixa preta, tamanho de fio de 0,8 mm 2 (bitola 18 awg)

D.   Ambos a e B

12: Um ________ é um diário pessoal postado na web

A.   Blog

B.   Podcast

C.   Wiki

D.   Webcast

13: Um único documento de planilha é frequentemente chamado de ____.

A.   Célula

B.   Base de dados

C.   Pasta de trabalho

D.   Planilha

14: Quando os loops são aninhados, _____.

A.   Ambos devem ser o mesmo tipo - definido ou indefinido

B.   Um deve terminar antes do início do outro

C.   Eles normalmente compartilham uma variável de controle de loop

D.   Nenhuma das acima

15: A variável de controle de um loop contra-controlada deve ser declarada como ________ para evitar erros.

A.   Int

B.   Flutuador

C.   Dobro

D.   Qualquer uma das anteriores

16: _______ são as atividades fundamentais que as organizações usam para trabalhar e alcançar seus objetivos.

A.   Entradas

B.   Processos

C.   Operações

D.   Tarefas

17: ________ Informações são informações que referem -se diretamente ao contexto e ao assunto.

A.   Mensurável

B.   Relevante

C.   Caro

D.   Oportuno

18: A consulta ____ combina linhas de duas consultas e exclui duplicatas.

A.   UNIÃO

B.   Union All

C.   Intersect

D.   MENOS

19: _____ é um operador de conjunto relacional.

A.   MENOS

B.   MAIS

C.   TODOS

D.   EXISTE

20: ________ é usado para desfazer alterações de banco de dados indesejadas.

A.   Rollback

B.   Rolar para a frente

C.   Reiniciar

D.   Criptografia

21: Um atributo derivado ____.

A.   Tem muitos valores

B.   Deve ser armazenado fisicamente dentro do banco de dados

C.   Deve ser baseado no valor de três ou mais atributos

D.   Não precisa ser fisicamente armazenado no banco de dados

22: Um ____ deve ser um atributo derivado

A.   Nome da pessoa

B.   Idade da pessoa

C.   Número do Seguro Social da pessoa

D.   Número de telefone da pessoa

23: Um exemplo de (n) _____ é Unix.

A.   Sistema operacional

B.   San

C.   ATAQUE

D.   Servidor

24: _____ reduz a necessidade do cliente de manutenção, operação e suporte de software.

A.   Hardware como ajuda

B.   Software como um serviço

C.   Processando como um produto

D.   Armazenamento como solução

25: Todos Los Lunes Yo ______________ La Ropa. (PlanChar)

A.   Escriptían

B.   El condutor

C.   Planchaban

D.   Nenhum desses

26: Se uma organização optar por software como um serviço (SaaS), terá que ________.

A.   Instale um sistema operacional no servidor

B.   Compra licenças para replicação de software

C.   Transferir dados e desenvolver procedimentos

D.   Instale um sistema de gerenciamento de banco de dados

27: ____ são as características que definem um objeto como parte de uma classe.

A.   Atributos

B.   Características

C.   Ambos A & B

D.   Não OT acima

28: Um banco de dados (n) ______ é um grande banco de dados usado para analisar transações.

A.   Orientado a Objeto

B.   Relacional

C.   Armazém de dados

D.   Distribuído

29: ISP significa ________.

A.   Período da pesquisa na Internet

B.   Provedor de serviços integrados

C.   Protocolo de segurança da Internet

D.   Provedor de internet

30: Um programa de computador que imita o pensamento humano é um (n) ________.

A.   Interface de informação

B.   Sistema de suporte à decisão

C.   Sistema de planejamento de recursos corporativos

D.   Sistema inteligente

31: Trabalhadores de escritório que usam computadores para tarefas de processamento de palavras são um exemplo de trabalho _____.

A.   Rotação do trabalho

B.   Trabalho de trabalho

C.   Atualização de trabalho

D.   Virtualização do trabalho

32: ____ permite especificar várias imagens e suas propriedades em uma lista separada por vírgula.

A.   CSS3

B.   Cobrir

C.   Auto

D.   Css

33: ________ pode fazer com que os dados cheguem a intervalos irregulares em redes sem fio.

A.   Modos de propagação múltiplos

B.   Crosstalk

C.   Máscara de sub -rede

34: De acordo com a McAfee, ________ agora representa os maiores riscos de segurança.

A.   Bancos de dados

B.   Software como um serviço

C.   E-mail

D.   Dispositivos móveis

E.   Mídia social

35: As companhias aéreas aproveitam a tecnologia ____ para informar os usuários sobre atrasos de voo e alterações de itinerário.

A.   Smartphone

B.   Computador portátil

C.   Computador

D.   Nenhum desses

36: Todos os seguintes são dicas para a etiqueta profissional de e-mail, exceto ________.

A.   Seja conciso e direto ao ponto

B.   Use o verificador de ortografia e revisão antes de enviar

C.   Use abreviações como "U", "R" e "Brb" para manter a mensagem de e-mail mais curta

D.   Inclua uma linha de assunto significativa

37: Um ________________ modifica ou descreve ainda a função de um elemento.

A.   Marcação

B.   Doctype

C.   Atributo

D.   Nenhuma das acima

38: Uma agência que oferece credenciamento para sites orientados para a saúde é ____.

A.   Câncer.gov

B.   Caphis

C.   Urac

D.   PCPFS

39: Uma solicitação de email não convidada para comprar algo é um exemplo de ________.

A.   Flamejante

B.   Spam

C.   Farming

D.   Mensagem instantânea

40: As larguras da borda podem ser expressas usando as palavras -chave ____, médias ou grossas.

A.   Afinar

B.   Auto

C.   Média

D.   Magro

41: CD-ROM é um exemplo de um tipo de mídia de armazenamento (n) _______.

A.   Choque de cabeça

B.   Disco ótico

C.   Armazenamento não volátil

D.   Armazenamento na núvem

42: As referências da entidade de caracteres são inseridas usando a sintaxe _____.

A.   <Char>

B.   Charset = "codificação"

C.   &Caracteres

D.   “CHARSET = UTF-8”

43: Os aplicativos de RH são arrendados em acordos de __________.

A.   Redes sociais

B.   Erm

C.   SaaS

D.   Virtual

44: Os "Pais da Internet" são Vinton Cerf e ________.

A.   Robert Cailliau

B.   Bill Gates

C.   Tim Berners-Lee

D.   Robert Kahn

45: A página da web é exibida quando um usuário visita primeiro um site é chamado de (n) _____.

A.   Push Technology

B.   Tela de abertura

C.   Centro óptico

D.   Display/banner

46: As empresas devem considerar o Twitter como uma rede social em que o foco dominante está em ________.

A.   Atualizações de status

B.   Notícias locais

C.   Experiência do cliente

D.   Gerando vendas

47: _____ foi um dos primeiros a oferecer SaaS para software CRM.

A.   Microsoft

B.   Salesforce.com

C.   Oráculo

D.   SEIVA

48: Depois que um visto de H-1B dos trabalhadores expira, o estrangeiro deve _____.

A.   Permanecer fora dos Estados Unidos por um ano antes de outra petição H-1B será aprovada

B.   Trabalho em ocupações especializadas que exigem pelo menos um diploma de bacharelado de quatro anos

C.   Mesmo que os contratados assinem um contrato indicando que são contratados e não funcionários

D.   Nenhuma das acima

49: ______ informações podem ser comprovadas como corretas ou incorretas.

A.   Preciso

B.   Útil

C.   Verificável

D.   Organizado

50: A _____ é um dispositivo de saída de áudio que converte texto em fala.

A.   Personalizado

B.   Sintetizador de voz

C.   Programação

D.   Sistema

51: Um Petaflop representa _____ operações de ponto flutuante.

A.   Mil trilhões

B.   10 bilhões

C.   Um milhão

D.   100 bilhões

52: Uma economia que usa nova tecnologia _______.

A.   Experimenta um aumento em sua vida padrão, mas não supera a escassez

B.   Toda atividade econômica é coordenada por mercados

C.   Fatores de produção de famílias para empresas e o fluxo de bens e serviços de empresas para famílias

D.   Nenhuma das acima

53: Mampas geneticamente modificados foram criados para __________.

A.   Melhorar o sabor da fruta

B.   Aumente a quantidade de frutas

C.   Aumentar a resistência à doença

D.   Melhorar o valor nutricional da fruta

54: Em 2015, cerca de ____ % da população do mundo tinha conexões na Internet.

A.   50%

B.   25%

C.   46%

D.   30%

55: A (n) _________ refere -se a um local fixo da célula que nunca muda.

A.   Registro

B.   Endereço da célula

C.   Formatar

D.   Referência absoluta

56: ___________ O domínio é reservado para os EUA militares.

A.   .mil

B.   .com

C.   .nós

D.   Nenhum desses

A.   Versão 4

B.   Versão 97.1

C.   Versão 4.1

D.   Versão 3.1

58: A velocidade de um nível de memória de cache é impactada por ________.

A.   A proximidade do chip à cpu

B.   O tamanho do disco rígido

C.   O tamanho físico do chip

D.   A quantidade de espaço de armazenamento no chip

59: Se sua mão estiver no teclado, use a fita para formatação. _________________________

A.   Falso

B.   Verdadeiro

60: Eu sou corajoso, sou _____ eu sou quem sou destinado a ser, este sou eu

A.   Podiado machucado

B.   Telefone

C.   Chão

D.   Cabeçalho

61: Na cena 1, Creon suspeita de __________ motivou a pessoa que enterrou as polineices.

A.   Consciência

B.   Dinheiro

C.   Lealdade

D.   Amor

62: A ____ também pode indicar a codificação usada em um documento XHTML.

A.   Meta elemento

B.   Elemento MIME

C.   Elemento do título

D.   Elemento âncora

63: Um leitor de e -books Kindle é um exemplo de (n) _____ computador.

A.   Chapéu branco

B.   Servidor web

C.   Propósito especial

D.   Zumbi

64: De acordo com os princípios de segurança da NIST SP 800-14, a segurança deve ________.

A.   Apoiar a missão da organização

B.   Requer uma abordagem abrangente e integrada

C.   Seja econômico

D.   Tudo o que precede

65: Uma organização que fornece uma ampla gama de serviços de suporte aos usuários é chamada de (n) ____.

A.   Central de Ajuda

B.   Suporte de pares

C.   Linha direta

D.   Centro de suporte ao usuário

66: Se você está equilibrando um talão de cheques, provavelmente usaria o software ____.

A.   Planilha

B.   Processamento de texto

C.   Base de dados

D.   Apresentação

67: ________ As ferramentas permitem que as pessoas conectem e trocem idéias.

A.   Computação afetiva

B.   Mídia social

C.   Depuração

D.   Forense de computador

68: Um ________ divide o conteúdo de apresentação em grupos significativos de slides.

A.   Seção

B.   Fatiar

C.   Setor

D.   Segmento

69: _____ foi inventado para padronizar interfaces de computador em torno de um tipo de conexão.

A.   O cartão de expansão

B.   A porta USB

C.   Blu-ray

D.   OLED

70: ______ são dados inseridos em um computador. ______ é o resultado produzido por um computador.

A.   Supercomputador

B.   Entrada, saída

C.   Tamanho do ponto

D.   Oleofóbico

71: ______ refere -se à falsificação deliberada da informação.

A.   Desinformação

B.   Palavra-chave

C.   Narrativa

D.   Dois a sete

72: ________ é o processo de classificação, agrupamento, soma, filtragem e formatação de dados estruturados.

A.   Push Publishing

B.   Análise de relatórios

C.   Computação em nuvem

D.   Publicar resultados

73: ______________________ é o ponto de vista que é mais parecido com uma câmera de vídeo.

A.   Primeira pessoa

B.   Objetivo

C.   Limitado Oniscente

D.   Orinhoso

74: Um bloco de chave é _____________________

A.   Uma superfície plana com camadas de material cortada para criar uma imagem

B.   Usado para criar um contorno preto antes que a cor seja adicionada

C.   Encontrado na superfície de um bloco de madeira onde a escultura é feita

D.   Uma ferramenta de gravura em forma triangular usada para produzir uma linha arredondada

75: O software projetado especificamente para uma indústria altamente especializado é chamado ____.

A.   Software de mercado horizontal

B.   Software de mercado de massa

C.   Software de mercado vertical

D.   Software padrão do setor

76: Os tipos de comportamentos de risco de aplicativos móveis gratuitos e pagos incluem todos os seguintes, exceto ________.

A.   Rastreamento de localização

B.   Acessando o catálogo de endereços do dispositivo ou a lista de contatos

C.   Descriptografando mensagens

D.   Compartilhando dados com redes de anúncios e empresas de análise

77: No PCData, o símbolo ____ é usado para marcar o início de uma tag de elemento.

A.   >

B.   <

C.   &

D.   ;

E.   *

78: Nos últimos 10 anos, a divisão digital nos Estados Unidos tem ____.

A.   Estrela de energia

B.   Encolheu

C.   Acessibilidade

D.   Nenhum desses

79: A virtualização do servidor no Windows Server 2012 R2 é baseada em um módulo chamado _________.

A.   Arquitetura virtual

B.   Hiper-v

C.   Hipervisor

D.   Máquina virtual

80: Para apagar uma entrada inteira em uma célula e depois reentramos os dados desde o início, pressione a tecla ____

A.   Alt

B.   Esc

C.   Ctrl

D.   Aba

81: Para completar qualquer um dos quatro cantos de uma borda, a propriedade _____ deve ser aplicada.

A.   Largura de fronteira

B.   Estilo de fronteira

C.   Radio de fronteira

D.   Imagem de fronteira

82: Espera -se que os padrões 5G tenham uma velocidade alvo de _____ para dispositivos móveis.

A.   1 Gbps

B.   2 Gbps

C.   3 Gbps

D.   4 Gbps

83: Uma impressora _____ aquece papel especialmente revestido para produzir uma imagem.

A.   Magnético

B.   térmico

C.   Diversos

D.   Megahertz

84: ____ é uma tentativa de advogados opostos para impedir que você servir em um caso importante.

A.   Conflitando

B.   Exame direto

C.   Exculpatório

D.   Deposição

85: Quando você liga um computador, o Windows inicia e exibe um ____ composto pela hora e data.

A.   Tela de nome de usuário

B.   Tela inicial

C.   Tela de login

D.   Tela de bloqueio

86: Os certificados digitais podem ser usados ​​para cada um deles, exceto _____.

A.   Para criptografar canais para fornecer comunicação segura entre clientes e servidores

B.   Para criptografar mensagens para comunicações por e -mail seguras

C.   Para verificar a autenticidade do autorizador de registro

D.   Para verificar a identidade de clientes e servidores na web