Os seguintes questionários introdutórios de informática foram compilados por nossos especialistas por meio de pesquisas para testar seu conhecimento sobre tópicos introdutórios de informática. Convidamos você a responder a estas perguntas de múltipla escolha para avaliar suas habilidades.
Continue a rolar para baixo.
A. Dados transitórios
B. Os dados no espaço do Slack, também conhecidos como dados latentes.
C. Os dados em uso ativo
D. Os dados em armazenamento não volátil
A. Um dispositivo que digitaliza dinheiro
B. Uma máquina que imprime dinheiro
C. Uma máquina que permite que os clientes bancários realizem determinadas transações, como retirar dinheiro de sua conta bancária.
D. Um dispositivo que dispensa dinheiro
A. A identificação de pessoas que usam características biológicas, como impressões digitais, reconhecimento de íris e análise de DNA.
B. A identificação de pessoas usando características psicológicas
C. O estudo do comportamento das pessoas
D. O estudo das características biológicas das pessoas
A. Uma ferrovia elétrica na qual os carros são impulsionados por cabos que funcionam sob a rua.
B. Um sistema de envio de sinais por meio de correntes elétricas transmitidas através de cabos subterrâneos.
C. Uma unidade náutica de comprimento igual a 219.456 metros).
D. Um conjunto de fios ou fibras ópticas montadas, com um revestimento protetor, para uso como meio de comunicação.
A. Uma quantidade de memória em uma unidade de disco que consiste em um número fixo de setores.
B. Um grupo de computadores individuais e dispositivos associados que compartilham uma linha de comunicação comum ou link sem fio
C. Uma medida da velocidade de um processador de computador
D. Um dispositivo que conecta um computador a uma rede
A. Para impedir que outros usem material protegido por direitos autorais
B. Para garantir que apenas o criador possa ganhar dinheiro com o conteúdo
C. Para proteger os direitos dos criadores de conteúdo
D. Para garantir que o criador receba crédito por seu trabalho
A. O direito dos criadores de conteúdo de ser anônimo
B. Os direitos dos usuários de usar o conteúdo
C. O direito dos criadores do conteúdo de controlar como seu trabalho é usado
D. Os direitos dos criadores do conteúdo de serem recompensados por seu trabalho
A. Um grupo de programas
B. Um conjunto de dados baseados em computador que foram organizados para que possam ser lidos, escritos, atualizados e pesquisados.
C. Um conjunto de informações que podem ser acessadas por computadores
D. Um conjunto de arquivos de computador
A. Um processo para compactar arquivos em um disco
B. Um processo do sistema operacional para otimizar a localização física dos arquivos em um disco.
C. Um processo para fazer backup de arquivos em um disco
D. Um processo para excluir arquivos de um disco
A. Scandisk
B. Desfragmentação
C. Formatação
D. Tabela de alocação de arquivos
A. O estudo de insetos
B. O processo de investigar um crime
C. Um método de recuperação de dados
D. Um ramo da ciência forense que se preocupa em obter evidências legais de sistemas de computador.
A. Uma gama de tecnologias usadas pelos proprietários de direitos autorais para controlar como o conteúdo que eles produzem é usado.
B. Cópia Proteção
C. direito autoral
D. Prevenção de cópias
A. Gerenciamento de direitos de dados
B. DIREITOS DIGITAL MARIONETTE
C. Gerenciamento de direitos digitais
D. Gerenciamento de retenção de dados
A. Tecnologia que usa dispositivos digitais para armazenar ou processar informações
B. Uma tecnologia que usa redes de computadores para trocar informações
C. Qualquer tecnologia baseada na representação de dados como sequências de números, ou seja, como dados digitais.
D. Um dispositivo que converte sinais analógicos em sinais digitais
A. Botão de acompanhamento do Twitter
B. Personagens ou imagens de texto que indicam o humor de alguém representando uma expressão facial simples.
C. Botão do Facebook
D. Botão de postagem do Instagram
A. Expressões faciais
B. Emojis
C. Símbolos de texto
D. Smileys
A. Uma linguagem de programação
B. Um vírus que ataca os computadores do Windows
C. Um tipo de arquivo de computador
D. Um sistema de arquivos desenvolvido para Windows que agora é usado principalmente pelas unidades flash USB.
A. Criptografa arquivos
B. Mantenha informações sobre onde um arquivo é armazenado em um disco rígido ou em um SSD
C. Comprime arquivos
D. Armazena uma cópia do conteúdo do arquivo
A. Um tipo de vírus do computador
B. O método pelo qual um sistema operacional controla como os dados são armazenados e recuperados do hardware.
C. Um tipo de dispositivo de armazenamento de dados
D. Um aplicativo de software
A. RAM dinâmica
B. Não volátil
C. Volátil
D. RAM estática
A. O ato de preparar um dispositivo de armazenamento para uso por um computador.
B. O ato de preparar um dispositivo de armazenamento de computador para uso por um sistema de arquivos.
C. O ato de preparar um sistema de arquivos para uso por um computador.
D. O ato de preparar um computador para uso por um sistema de arquivos.
A. Projetado para discussão
B. Uma área na internet
C. Em um tópico específico
D. Sistema de boletins
A. Os arquivos de computador são eliminados de locais físicos em um disco
B. Os arquivos de computador são duplicados em vários locais físicos em um disco
C. Os arquivos de computador são combinados em uma localização física em um disco
D. Os arquivos de computador são divididos em vários locais físicos em um disco
A. Sistema de Posicionamento Global
B. Sistema de Posição de Greenwich
C. Satélite de posicionamento global
D. Serviço Público Geral
A. Um dispositivo de armazenamento de dados que usa um ou mais discos rígidos e rotativos para armazenar e recuperar informações digitais.
B. Um dispositivo de armazenamento de dados que usa um ou mais discos de disquete para armazenar e recuperar informações digitais.
C. Um dispositivo de armazenamento de dados que usa um ou mais CDs para armazenar e recuperar informações digitais.
D. Um dispositivo de armazenamento de dados que usa um ou mais discos removíveis para armazenar e recuperar informações digitais.
A. Os componentes físicos de um sistema de computador.
B. O processo de tornar um sistema de computador funcionar mais rapidamente.
C. A parte do sistema de computador com a qual o usuário interage.
D. O software que faz com que um sistema de computador seja executado.
A. Sociedade da Informação
B. Conhecimento econômico
C. Digitalização
D. Sobrecarga de informação
A. Dinheiro imaginário
B. Dinheiro interessante
C. Mensagem instantânea
D. Dinheiro internacional
A. Uma maneira de se comunicar com pessoas que não estão online ao mesmo tempo que você
B. Um dispositivo que permite enviar mensagens para pessoas sem usar um telefone
C. Comunicação baseada em texto entre pessoas que estão online ao mesmo tempo.
D. Um sistema de comunicação baseado em texto que não é instantâneo
A. Uma iniciativa russa
B. Uma maneira de conectar computadores
C. Um projeto financiado pelo governo dos EUA
D. Uma iniciativa européia
A. Um tipo de rede de computador
B. A Internetwork global que cresceu em um projeto financiado pelo governo dos EUA começou na década de 1960.
C. Uma maneira de se conectar a uma rede
D. Uma maneira de enviar informações
A. Dados que estão esperando para serem usados
B. Os dados no espaço da folga
C. Dados que não são necessários
D. Dados que são coletados, mas não analisados
A. A quantidade de espaço necessária para armazenar um diretório e seu conteúdo.
B. O tamanho do conteúdo de um arquivo.
C. A quantidade máxima de dados que podem ser armazenados em um arquivo.
D. A quantidade de espaço que um arquivo ocupa em um dispositivo de armazenamento.
A. Para processar programas e dados
B. Para armazenar programas e dados
C. Para armazenar resultados
D. Para calcular resultados
A. Um conjunto de diretrizes para maneiras de mesa.
B. Um conjunto de diretrizes para o comportamento on -line.
C. Um conjunto de diretrizes para maneiras comerciais.
D. Um conjunto de diretrizes para maneiras do partido.
A. Um dispositivo que permite que você se comunique com os outros
B. Uma maneira de compartilhar arquivos entre dispositivos
C. Um dispositivo que se conecta à Internet
D. Uma coleção de dispositivos que podem se comunicar entre si
A. Mídia social
B. Televisão à cabo
C. Análise de rede
D. Sociedade da Informação
A. Sociedade Digital
B. Rede de informações
C. Sociedade do conhecimento
D. Sociedade de rede
A. Um sistema de arquivos comumente usado em computadores Unix.
B. Um sistema de arquivos comumente usado em computadores MAC.
C. Um sistema de arquivos comumente usado em computadores Linux.
D. Um sistema de arquivos comumente usado em computadores Windows.
A. Excluir
B. Substituindo
C. Formatação
D. Criptografia
A. Seções
B. Partições
C. Elementos
D. Partículas
A. As seções de um disco rígido.
B. A maneira pela qual um disco rígido é formatado.
C. Uma unidade de medida para discos rígidos.
D. O tipo de sistema de arquivos usado em um disco rígido.
A. Dando crédito ao autor em um artigo.
B. Citando fontes para todas as informações usadas em um artigo.
C. Colocando informações em suas próprias palavras.
D. Usando o trabalho de outras pessoas sem reconhecer formalmente que o trabalho veio de outra pessoa.
A. Qualquer conteúdo criado que não esteja sujeito a direitos autorais.
B. Conteúdo criado disponível para qualquer pessoa copiar.
C. Conteúdo criado disponível para qualquer pessoa distribuir.
D. Conteúdo criado disponível para qualquer pessoa usar.
A. Um tipo de cartão de mesa físico para armazenar dados
B. Uma empresa de software
C. Um tipo de índice físico de cartões de mesa para armazenar dados
D. Um tipo de físico -Index para armazenar dados
A. Um tipo de índice físico de cartões de mesa para armazenar dados, inventado na década de 1960.
B. Um tipo de índice físico de cartões de mesa para armazenar dados, inventado na década de 1950.
C. Um tipo de índice físico de cartões de mesa para armazenar dados, inventado na década de 1970.
D. Um tipo de índice físico de cartões de mesa para armazenar dados, inventado na década de 1980.
A. 512 bytes
B. 2048 bytes
C. 1024 bytes
D. 4096 bytes
A. Conjunto
B. Setor
C. Byte
D. Pedaço
A. Espaço reservado
B. Espaço livre
C. Espaço não alocado
D. Espaço de folga
A. Um dispositivo que não pode trocar informações com outros dispositivos.
B. Um dispositivo que não processa informações.
C. Um dispositivo eletrônico que processa informações e a troca com outros dispositivos.
D. Um dispositivo que não é eletrônico.
A. Sistema de mensagem curta
B. Sistema de mensagens de serviço
C. Economizar dinheiro
D. Serviço de mensagem única
A. A prática de promover um produto ou serviço através de canais on -line.
B. Uma maneira de se conectar com amigos e familiares online.
C. As atividades envolvidas na construção e manutenção de relacionamentos e comunidades on -line.
D. O ato de encontrar e interagir com as pessoas em um ambiente social.
A. Programas
B. Programas
C. Sistema
D. Ao controle
A. Um dispositivo que permite que os dados sejam acessados em um computador
B. Um dispositivo que permite que os dados sejam armazenados em um computador
C. Um dispositivo que usa um disco para armazenar dados
D. Um dispositivo de armazenamento que usa conjuntos de circuitos integrados como memória para armazenar dados persistentemente.
A. Unidade de sistema serial
B. Acionamento setor em série
C. Disco de Estado Sólido
D. Unidade de armazenamento sólido
A. Algo que é novo
B. Algo que é raro
C. Algo que parece estar em toda parte ao mesmo tempo.
D. Algo que é velho
A. O espaço em um disco rígido disponível para o usuário escrever para
B. O espaço em um disco rígido disponível para o sistema operacional para gravar.
C. O espaço em um disco rígido que é usado pelo sistema operacional
D. O espaço em um disco rígido que não é usado pelo sistema operacional
A. Uma doença que afeta os organismos vivos
B. Software malicioso projetado para atacar software nos computadores dos usuários
C. Um arquivo que contém um conjunto de instruções
D. Um tipo de software de computador
A. Uma técnica para armazenar dados em mais de um local
B. Uma técnica para prolongar a vida útil de alguns tipos de mídia de armazenamento de computador apagável
C. Uma técnica para reduzir a vida útil de alguns tipos de mídia de armazenamento de computador apagável
D. Uma técnica para copiar dados de uma mídia de armazenamento de computador para outra
A. Links arquivos de computador, como documentos, imagens, áudio e vídeo.
B. É um construtor de sites.
C. É um mecanismo de pesquisa.
D. É uma plataforma de mídia social.
A. Uma máquina que exige que uma pessoa opere
B. Uma máquina alimentada por eletricidade
C. Uma máquina eletrônica digital que pode ser programada para realizar sequências de operações aritméticas ou lógicas automaticamente.
D. Uma máquina que pode pensar e tomar decisões por conta própria.
A. Um processo de quebrar repetidamente um problema
B. Um conjunto de dados
C. Uma sequência finita de instruções usadas para resolver um problema específico ou para executar um cálculo
D. Um software de computador
A. BATER
B. CPU
C. Caso
D. Microsoft Word
A. O estudo dos sinais analógicos e a engenharia de dispositivos que os usam ou produzem.
B. O estudo dos sinais digitais e a engenharia de dispositivos que os usam ou produzem.
C. Ambos estes
D. Nenhum desses
A. Uma estrutura para gerenciar o trabalho
B. Uma ferramenta de gerenciamento de projetos
C. Uma metodologia de desenvolvimento de software
D. Melhorar continuamente por meio de incrementos pequenos e digeríveis.
A. Uma nova maneira de calcular
B. Um termo usado para descrever habilidades humanas
C. Um método de programação
D. Um termo usado para descrever a aptidão dos computadores para imitar as habilidades humanas
A. É uma linguagem interpretada
B. É uma linguagem de programação de alto nível
C. É uma linguagem de programação
D. Comunica -se com o hardware de um computador
A. Uma linguagem de programação de alto nível que se comunica com o software de um computador.
B. Uma linguagem de programação de alto nível que se comunica com o hardware de um computador.
C. Uma linguagem de programação de baixo nível que se comunica com o hardware de um computador.
D. Uma linguagem de programação de baixo nível que se comunica com o software de um computador.
A. A distorção de sinais em cabos ou conexões de rede.
B. A perda da força do sinal nos cabos ou conexões de rede.
C. A amplificação da força do sinal em cabos ou conexões de rede.
D. A eliminação da força do sinal em cabos ou conexões de rede.
A. Perda da força do sinal em cabos ou conexões de rede.
B. muito trânsito
C. Cabos com fio incorretamente
D. Conexão fraca na Internet
A. Para fornecer um mapa
B. Para fornecer uma versão aprimorada de seus arredores, fornecendo elementos virtuais no campo da visão
C. Tocar música
D. Para obstruir a visão da pessoa
A. Realidade artificial
B. Realidade amplificada
C. Realidade alternativa
D. Realidade aumentada
A. Um processo que requer entrada manual.
B. Usando software para executar um processo sem entrada manual.
C. Usando software para executar um processo com entrada manual.
D. Um processo que não requer software.
A. Um veículo que pode operar sem envolvimento humano, mas não sente seu ambiente.
B. Um veículo que pode operar e sentir seu ambiente sem envolvimento humano.
C. Um veículo que só pode operar sem envolvimento humano.
D. Um veículo que só pode sentir seu ambiente sem o envolvimento humano.
A. Um conjunto de dados bem estruturado
B. Um conjunto de dados sem estrutura
C. Um pequeno conjunto de dados
D. Um rótulo que normalmente se aplica a conjuntos de dados ou conjuntos de dados extremamente grandes e/ou não estruturados.
A. Um método de armazenamento de dados
B. Um tipo de proteção contra vírus
C. O uso das características únicas de uma pessoa para verificar sua identidade
D. Uma maneira de acessar sistemas de computador
A. Uma maneira de transferir informações digitais com segurança
B. Uma lista de registros vinculados usando operações criptográficas especiais em uma rede distribuída de computadores.
C. Um método de criptografar dados
D. Um local seguro para armazenar informações digitais
A. Negando o acesso a aplicações legítimas ou outras entidades
B. Bloqueando o acesso a aplicações legítimas ou outras entidades
C. Permitindo acesso a aplicativos ou outras entidades que podem representar uma ameaça a uma rede
D. Negando o acesso a aplicativos ou outras entidades que possam representar uma ameaça a uma rede.
A. 5g
B. NFC
C. Bluetooth
D. Wi-fi
A. Lojas
B. Processos
C. Executa instruções
D. Nenhum desses
A. Computação em nuvem
B. Realidade virtual
C. Computação distribuída
D. Computação paralela
A. Arquitetura de computador
B. Redes de computador
C. Compressão de dados
D. Comunicação de dados
A. O processo de isolar e manter um aplicativo.
B. O processo de software de embalagem em um contêiner.
C. Um método de desenvolvimento de software.
D. O processo de envio de mercadorias em contêineres.
A. Um conjunto de ações destinadas a se infiltrar em sites do governo.
B. Um conjunto de ações destinadas a se infiltrar em redes de computadores, sistemas e dispositivos pessoais.
C. Um conjunto de ações destinadas a excluir redes de computadores.
D. Um conjunto de ações destinadas a bloquear redes de computadores.
A. A prática de proteger os ativos digitais contra cibercriminosos
B. A prática de proteger ativos físicos contra criminosos cibernéticos
C. A prática de proteger os ativos digitais contra desastres naturais
D. A prática de invadir ativos digitais
A. Alguém que mantém sistemas de computador
B. Alguém que detecta e prevê ameaças cibernéticas e depois implementa mudanças para proteger uma organização
C. Alguém que constrói sistemas de computador
D. Alguém que usa sistemas de computador
A. Atendendo a todos os requisitos de segurança definidos por uma organização
B. Aderir a padrões e requisitos regulatórios estabelecidos por uma agência, direito ou grupo de autoridade.
C. Implementando medidas de segurança para proteger os sistemas de informação de uma organização
D. Alcançar todos os objetivos de segurança estabelecidos por uma organização
A. Para descobrir novas maneiras de atacar sistemas.
B. Para construir sistemas seguros contra todos os ataques possíveis.
C. Para construir e manter um sistema seguro contra ataques cibernéticos.
D. Para aprender sobre diferentes tipos de ataques cibernéticos.
A. Para bloquear o acesso a um site
B. Para sobrecarregar um servidor com tráfego da Internet
C. Para interromper o tráfego da web normal
D. Para desacelerar um site
A. Para criar um exército de botnet.
B. Para interromper o tráfego normal da Web, de acessar um site, inundando um servidor com tráfego na Internet.
C. Para permitir que o tráfego normal da Web acesse um site, inundando um servidor com tráfego na Internet.
D. Para sobrecarregar um servidor com tráfego da Internet.
A. Uma parte da Internet que só é acessível ao público em geral.
B. Uma parte da Internet que é um refúgio para a liberdade de expressão.
C. Uma parte da Internet que é acessível apenas a criminosos.
D. Uma parte da Internet que não é acessível ao público em geral.
A. Auxiliar na tomada de melhores decisões de negócios
B. Gerar insights
C. Desenvolver novos produtos
D. Apoie os esforços de marketing
A. Alguém que gerencia todos os aspectos de um ambiente de banco de dados organizado.
B. Alguém que usa bancos de dados
C. Alguém que mantém bancos de dados
D. Alguém que cria bancos de dados
A. Um programa de software
B. Uma medida de segurança
C. Um tipo de computador
D. Uma instalação de servidor físico que abriga aplicativos críticos, dados e outros ativos digitais.
A. Mineração de padrões
B. Centro de dados
C. Mineração de dados
D. Análise de dados
A. A representação de dados através de elementos visuais, como gráficos, gráficos, infográficos, mapas, etc.
B. Uma maneira de analisar dados
C. Uma maneira de coletar dados
D. Uma maneira de organizar dados
A. Não há necessidade de um data center dedicado.
B. Os dados são processados mais próximos do ponto de criação.
C. É mais barato que a computação em nuvem.
D. É mais eficiente em termos de energia que a computação em nuvem.
A. O processo de criação de software para sistemas incorporados.
B. Quando os fabricantes colocam software ou código em produtos que os consumidores usam todos os dias.
C. Um sistema em que os fabricantes colocam software ou código em produtos
D. Colocar software ou código em produtos que os consumidores usam todos os dias.
A. Hashing
B. Descriptografia
C. Código
D. Criptografia
A. HTML, CSS e JavaScript
B. Rubi nos trilhos
C. C ++, Java e Python
D. PHP, MySQL e Apache