Questões de Noções de Informática - Internet para Concurso
Foram encontradas 5.248 questões
Em uma URL https://www.meusite.com.br/index.html qual parte identifica o nome do domínio?
Um jogador de vôlei italiano, passou 15 anos acreditando que namorava à distância uma modelo brasileira chamada Alessandra Ambrósio, após conhecer uma pessoa pela internet que usava fotos dela. Mas se identificava como Maya, essa pessoa lhe pedia ajuda financeira para custear tratamentos de um suposto problema cardíaco. Neste contexto, qual das alternativos possui o termo mais utilizado para descrever a prática de usar perfis falsos em redes sociais com o intuito de enganar outras pessoas, muitas vezes mantendo um relacionamento romântico virtual e solicitando dinheiro?
Utilizando o navegador Google Chrome, aberto e funcionando em condições ideais, um Analista selecionou a opção Nova Janela anônima, e, na sequência, clicou em Saiba mais para entender como o modo de navegação anônima funciona para proteger a sua privacidade, descobrindo que
Na opção Geral de configurações da Agenda do Google Workspace, um Analista selecionou a opção Ativar horário de trabalho, com o objetivo de
No Documentos Google, pode-se controlar o alinhamento do texto em um parágrafo. Os alinhamentos abaixo, da esquerda para a direita, são, respectivamente:
No navegador Firefox, considere as seguintes afirmações:
I. O Firefox é desenvolvido pela Microsoft.
II. A função "Navegação Privada" permite navegar na internet sem salvar informações como histórico e cookies.
III. Você pode instalar extensões para adicionar funcionalidades ao navegador.
IV. O Firefox não suporta abas, cada página deve ser aberta em uma janela separada.
Quais das afirmações acima estão CORRETAS?
Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha?
São possibilidades ou opções válidas de busca utilizando o buscador da internet Google:
1. Realizar a busca dentro de um site específico.
2. Excluir uma ou mais palavras ou termos dos resultados de busca.
3. Buscar por uma expressão incompleta, utilizando o caractere curinga “!” (ponto de exclamação).
4. Buscar por palavras ou termos específicos nos títulos das páginas web.
Assinale a alternativa que indica todas as afirmativas corretas.
Ao navegar na internet, frequentemente diversos sites oferecem a possibilidade de aceitar cookies. De que se tratam esses cookies?
Considere as afirmações a seguir sobre cloud computing:
I- O cloud computing é sempre mais caro do que o uso de recursos de TI locais.
II- O cloud computing é inerentemente menos seguro do que o uso de recursos de TI locais.
III- O cloud computing permite que empresas e indivíduos acessem recursos de TI, como servidores, armazenamento e software, sob demanda pela internet.
Está(ão) CORRETA(S) apenas a(s) afirmação(ões):
Considere as afirmações a seguir sobre armazenamento de dados na nuvem:
I- O armazenamento de dados na nuvem permite o acesso aos dados em qualquer lugar com conexão à internet.
II- O armazenamento de dados na nuvem é sempre gratuito.
III- O armazenamento de dados na nuvem pode ser mais seguro do que o armazenamento local.
Está(ão) CORRETA(S) a(s) afirmação(ões):
Qual das seguintes tecnologias é usada por navegadores de internet para melhorar a velocidade de carregamento de páginas web?
Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como
Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:
A ideia por trás desse modo nos navegadores é justamente tornar "invisível" todas as suas atividades enquanto utiliza a ferramenta. Ou seja, o navegador oculta logins e senhas, histórico de páginas visitadas, cookies e outros dados, sem guardar esses rastros no browser ou na memória do computado ou celular.
Marque a alternativa CORRETA que corresponde ao contexto acima.
É uma ferramenta digital para construção de murais virtuais colaborativos, acessíveis através do navegador de internet de computador ou aplicativo de celular. O acesso é gratuito, embora com algumas limitações em quantidade de murais disponíveis. Além disso, está disponível em língua portuguesa.
Marque a alternativa CORRETA que corresponde a software educacional contextualizado acima.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.
É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:
I. Escolha palavras comuns e simples para formar sua senha.
II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.
III. Senhas diferentes para cada conta.
IV. Usar gerenciadores de senha.
V. Escrever as senhas em papel ou em um arquivo digital.
Quais contribuem para uma senha forte e segura?
Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?