Questões de Concurso Comentadas sobre internet em noções de informática

Foram encontradas 4.990 questões

Q2671401 Noções de Informática

A imagem abaixo é o símbolo de que aplicativo de mensagens instantâneas?

-

Imagem associada para resolução da questão

Alternativas
Q2670776 Noções de Informática

Analise as assertivas abaixo sobre o navegador Google Chrome, versão atualizada para computador:


I. Permite salvar uma página como PDF por meio da janela de impressão.

II. Não possui modo de navegação anônima.

III. Não permite importar favoritos dos navegadores Mozilla Firefox e Internet Explorer.


Quais estão corretas?

Alternativas
Q2670775 Noções de Informática

Relacione a Coluna 1 à Coluna 2, associando os atalhos de teclado do navegador Mozilla Firefox, versão atualizada para computador, às suas respectivas funções.


Coluna 1

1. F5

2. Alt + F4

3. Ctrl + F

4. Esc


Coluna 2

( ) Procurar na página.

( ) Recarregar a página.

( ) Parar carregamento da página.

( ) Fechar a janela.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2670088 Noções de Informática

O paradigma de computação na nuvem possui como um de seus objetivos a terceirização de algumas tarefas que antes eram realizadas completamente no computador do usuário.


Sobre esse tema, analise as informações a seguir:


I. Um dos serviços oferecidos pelo Google Drive, Dropbox, e OneDrive é o armazenamento em nuvem.

II. Google Drive, Dropbox, e OneDrive permitem a edição de documentos e apresentações no próprio navegador de Internet.

III. Google Drive, Dropbox, e OneDrive são ferramentas do tipo SaaS, isto é, oferecem software como um serviço.


Assinale a alternativa CORRETA:

Alternativas
Q2670085 Noções de Informática

São indiscutíveis os benefícios que a Internet proporcionou à humanidade. Porém, ao utilizar a Internet ficamos suscetíveis a diversas formas de ameaças cibernéticas.


Analise as seguintes afirmações e assinale a alternativa CORRETA:


I. Jasonware é um malware que restringe o acesso do usuário a seu sistema e exige um pagamento para permitir que o sistema volte a funcionar.

II. Sniffers são capazes de capturar e decifrar as informações que trafegam criptografadas na rede.

III. Phishing é um artifício usado por atacantes para revelar informações sensíveis como logins e senhas, e dados de cartão de crédito.


Está(ão) CORRETA(S):

Alternativas
Q2670027 Noções de Informática

Acerca das ações executadas pelos atalhos disponíveis para o navegador Google Chrome, analise as combinações entre ação e atalho, a seguir e assinale a alternativa CORRETA.


AÇÃO

ATALHO

I

Abrir o menu do Google Chrome

Alt + f ou Alt + e

II

Abrir a página de downloads em uma nova guia

Ctrl + d

III

Atualizar a página atual, ignorando o conteúdo armazenado em cache

F5 ou Ctr

l + r

IV

Exibir ou ocultar a barra de favoritos

Ctrl + Shift + b


Estão CORRETAS:

Alternativas
Q2667729 Noções de Informática

Sobre redes sociais, é correto afirmar:

Alternativas
Q2667029 Noções de Informática

Um link de internet de 2,8 Mbps permite realizar downloads de até qual velocidade, aproximadamente?

Alternativas
Q2665972 Noções de Informática

Para navegar nas páginas de internet é necessário a utilização de um browser. Desta maneira, um usuário utilizando o Mozilla Firefox Versão 103.0 (64-bit), deseja por meio do teclado, ter acesso a barra de endereços para que possa digitar um endereço de site. Deste modo, qual das opções abaixo é o comando de teclado que permitirá esta ação:

Alternativas
Q2665928 Arquitetura de Software

Qual é a porta padrão utilizada para servidor Web?

Alternativas
Q2572706 Noções de Informática
Quando falamos em protocolos, podemos pensar no TCP/IP como o principal para conexões de redes. Existem algumas divisões que fazem parte dessa família de protocolos. Uma delas é o protocolo de aplicação, onde temos o NFS, que trabalha com o UDP; o Telnet, que trabalha sobre o TCP; o SNMP, que trabalha sobre o UDP e sobre o TCP. Todos estes exemplos trabalham com portas lógicas. Observando a sequência NFS, Telnet, SNMP (2 portas lógicas, UDP e TCP), assinale a sequência padrão das portas.
Alternativas
Q2408898 Noções de Informática

Assinale a alternativa que corresponde ao conceito abaixo.


Aplicativos para armazenar e manipular arquivos em ambiente de nuvem:

Alternativas
Q2408897 Noções de Informática

As definições enumeradas abaixo, são respectivamente de:


1. É o envio de arquivos de um terminal local para um sistema remoto.

2. É a transferência de dados de um computador remoto para um computador local.

Alternativas
Q2408493 Noções de Informática

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se conectam a partir de interesses ou valores comuns. No mundo virtual, são sites e aplicativos que operam em níveis diversos como profissional, de relacionamento, mas sempre permitindo o compartilhamento de informações entre pessoas e empresas. Entre as redes sociais, duas são caracterizadas a seguir.


I. É a maior rede social corporativa do mundo, assemelha-se bastante com as redes de relacionamento, mas a diferença é que o foco são contatos profissionais, ou seja, em vez de amigos, tem-se conexões e, em vez de páginas, tem-se companhias.

II. E uma rede social de compartilhamento de fotos e vídeos entre usuários, com a possibilidade de aplicação de filtros, atualmente direcionada para uso em celulares.


As redes caracterizadas em I e Il são conhecidas, respectivamente, como:

Alternativas
Q2408413 Noções de Informática

Ferramentas de colaboração online são softwares que usam as tecnologias de computação em nuvem, videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios com o objetivo de trazer mais eficiência e produtividade às organizações. A computação em nuvem fornece serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela internet, visando oferecer inovações mais rápidas e recursos flexíveis, pagando-se pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência, de acordo com as necessidades da instituição, na medida em que mudam.


Dois exemplos de tecnologias de computação em nuvem são:

Alternativas
Q2408329 Noções de Informática

Nem todas as nuvens são iguais e não há um tipo de computação em nuvem que seja ideal para todas as pessoas. Vários modelos, tipos e serviços diferentes evoluíram para ajudar a oferecer a solução certa para suas necessidades. Dois tipos de computação em nuvem são descritos a seguir:


I. Pertence a um provedor de serviço de nuvem terceirizado e é administrada por ele, que fornece recursos de computação, como servidores de armazenamento, por exemplo, pela internet. Neste modelo, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. O contratante acessa esses serviços e gerencia sua conta por meio de um browser da web.

II. Pertence a uma única empresa, que é a proprietária dos recursos de computação, podendo estar localizada fisicamente no datacenter local da empresa. Existem casos em que empresas pagam provedores de serviços terceirizados para hospedar uma nuvem desse tipo. Os serviços e infraestrutura são mantidos em uma rede particular.


As modalidades de computação em nuvem em I e II são, respectivamente, dos tipos:

Alternativas
Q2407919 Noções de Informática

No que diz respeito à internet, são caracterizados conceitos, características e recursos a seguir.


l. A navegação em sites é realizada por meio de browsers, como o Edge da Microsoft, o Google Chrome e o Firefox Mozilla, sendo possível o acesso na modalidade tela cheia por meio do acionamento de uma tecla de função.

II. Ao baixar arquivos por meio do Firefox, por exemplo, é possível verificar o “status” dos downloads realizados ou em andamento, por meio da execução de um atalho de teclado.

III. No contexto da web, um termo define um tipo de rede de computadores utilizado para comunicação interna no âmbito de um instituição. Ao acessar essa rede, os funcionários recebem comunicados, trocam informações com outros departamentos e consultam dados necessários para o desempenho de suas atividades.


Nessas condições, a tecla de função em I, o atalho de teclado em II e o termo referenciado em III são, respectivamente:

Alternativas
Q2407764 Noções de Informática

Ao usar a Internet, são ações que contribuem para o usuário proteger seus dispositivos, contas e dados:


I. Usar senhas longas compostas de números aleatórios e diferentes tipos de caracteres, reutilizando a mesma senha em diferentes aplicativos.

II. Ao usar equipamentos compartilhados, fechar a sessão (logout) ao acessar sites que requeiram o uso de senhas.

III. Usar conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.


Estão CORRETOS:

Alternativas
Q2399041 Noções de Informática

São estruturas formadas dentro ou fora da internet, por pessoas e organizações que se conectam a partir de interesses ou valores comuns. Muitos confundem com mídias sociais, porém as mídias são apenas mais uma forma de cria-la inclusive na internet.


Marque a alternativa CORRETA que corresponde ao contexto acima.

Alternativas
Q2339723 Noções de Informática
Quando não possui nenhuma característica incompatível com a computação em nuvem, o sistema classifica-se como
Alternativas
Respostas
1321: D
1322: A
1323: D
1324: E
1325: B
1326: D
1327: C
1328: B
1329: D
1330: D
1331: A
1332: E
1333: D
1334: C
1335: B
1336: C
1337: D
1338: C
1339: C
1340: C