Questões de Noções de Informática para Concurso

Foram encontradas 53.661 questões

Q3036930 Noções de Informática
O Google Drive é um serviço de armazenamento em nuvem que oferece:
Alternativas
Q3036929 Noções de Informática
Ana está editando um texto no Word (versão 2016). Para melhor visualização das informações, Joana, sua colega de trabalho, sugeriu a ela que dividisse alguns parágrafos do texto em três colunas, acessando a guia:
Alternativas
Q3036928 Noções de Informática
A ferramenta Imagem associada para resolução da questãoconstante no MS-Excel 2016 é encontrado no menu?
Alternativas
Q3036927 Noções de Informática
As mensagens temporárias no whatsapp são um recurso opcional que um usuário pode ativar para ter mais privacidade, sendo possível definir se as mensagens desaparecerão após:

I - 8 horas.
II - 24 horas.
III - duas semanas.

É correto o que se afirma em:
Alternativas
Q3036926 Noções de Informática
Analise os itens abaixo acerca do navegador Google Chrome (no sistema operacional Windows) e assinale V, se verdadeiros, ou F, se falsos:

( ) Nas configurações de privacidade e segurança, um usuário pode selecionar se deseja remover dados de navegação acessados: na última hora, nas últimas 24 horas, nos últimos sete dias, nos últimos quatro meses ou todo o período.
( ) Ao adicionar um novo perfil no Chrome, o usuário pode personalizá-lo somente a partir das cores pré-definidas pelo navegador, sendo três opções: azul noturno, cinza frio ou preto.
( ) Para fechar a guia atual, um usuário pode utilizar o atalho de teclado Ctrl + W.

Os itens são, de cima para baixo, respectivamente:
Alternativas
Q3036293 Noções de Informática
Os navegadores de Internet Mozilla Firefox, Google Chrome e Microsoft Edge permitem que seus usuários adicionem páginas favoritas em uma lista de favoritos para acesso recorrente. “Você pode alternar entre navegadores sem perder seus favoritos e configurações. Dependendo do navegador, as configurações podem incluir estas informações: histórico de navegação; página inicial padrão;  favoritos; mecanismos de pesquisa padrão; senhas salvas.”
(Fonte: Disponível em: :https://support.google.com/chrome/answer/96816?hl=pt-BR--Acesso em 01 de mar de 2024)

No navegador Google Chrome, é possível importar favoritos e configurações através de um arquivo HTML. Sobre esse processo de importação, assinale a alternativa CORRETA que contém o caminho para iniciá-lo.
Alternativas
Q3036292 Noções de Informática
“Nos aplicativos da área de trabalho do PowerPoint, você pode aplicar vários efeitos de animação a uma única cadeia de caracteres de texto ou a um objeto, como uma imagem, forma ou elemento gráfico SmartArt.”
(Fonte: Disponível em :https://support.microsoft.com/pt-br/office/aplicar-vários-efeitos-de-ani,ação-a-um-único-objeto-9bb7b925-ab0f-47d4-bc11-85d93919bed--Acesso em 01 de mar de 2024)

Sobre as animações no Microsoft PowerPoint 2021, assinale a alternativa que CORRETA que contém a subjanela que pode ser acessada através da guia Animações, onde é possível controlar aspectos das animações adicionadas a um slide.
Alternativas
Q3036291 Noções de Informática
Na figura abaixo, é exibido um enxerto de uma planilha feita no Microsoft Excel 2021, contendo datas para contagem de dias letivos por mês e semestre.

Q16.png (760×375)

Figura 2. Enxerto de planilha no Microsoft Excel 2021. (Fonte: autoria própria)

Você foi solicitado a planejar o calendário do ano letivo para uma escola gerida pela SEMEC e resolveu utilizar o Microsoft Excel 2021 para contabilizar os dias letivos em cada mês do ano.
Assinale a alternativa que indica o comando correto para contabilizar os dias letivos do mês de março a ser digitados na célula C10 para obter o resultado exibido na figura.  (Considere para sua resposta, o fim de semana como sábados e domingos e as datas de feriado indicadas na tabela):
Alternativas
Q3035875 Noções de Informática

Os protocolos de internet são um conjunto de regras e padrões que definem como os dados são transmitidos e recebidos entre dispositivos conectados em uma rede, como a internet. Esses protocolos funcionam como a "linguagem" comum que permite a comunicação entre computadores, smartphones, servidores e outros dispositivos, garantindo que as informações sejam trocadas de forma ordenada, eficiente e segura.

A seguir são apresentadas 3 afirmações, cada uma descrevendo um protocolo de Internet. 


I. É o protocolo que define como os pacotes de dados são encaminhados entre computadores através de redes diferentes.


II. É o protocolo que garante que os pacotes de dados sejam entregues corretamente e na ordem correta. Ele é responsável por estabelecer conexões confiáveis e garantir a integridade dos dados.


III. É o protocolo usado para transferir arquivos entre computadores em uma rede.


Analise as afirmações apresentadas e marque a alternativa que relaciona corretamente as afirmações e protocolos de Internet descritos.

Alternativas
Q3035874 Noções de Informática

As topologias de rede são arranjos físicos ou lógicos que definem a forma como os dispositivos em uma rede estão interconectados. Elas determinam o layout dos cabos, a configuração dos dispositivos e a maneira como os dados são transmitidos entre eles. A escolha de uma topologia de rede afeta diretamente a eficiência, a confiabilidade e a escalabilidade da comunicação dentro da rede.

A respeito da topologia de rede, analise os itens a seguir:  


I. Todos os dispositivos estão conectados a um ponto central, geralmente um switch ou um hub. O ponto central controla e gerencia o tráfego entre os dispositivos.


II. Os dispositivos são conectados em uma sequência circular. Cada dispositivo está conectado a outros dois, um de cada lado, e os dados circulam em uma única direção (ou, em alguns casos, em ambas).


III. Todos os dispositivos estão conectados a um único cabo central. As mensagens são transmitidas ao longo deste cabo e podem ser recebidas por qualquer dispositivo conectado a ele.


Assinale a alternativa CORRETA:

Alternativas
Q3035872 Noções de Informática

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA: 

Alternativas
Q3035767 Noções de Informática
Para ministrar um treinamento, Ana precisará durante a apresentação:

• ver o slide atual, o slide seguinte e anotações do orador;
• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;
• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;
• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.

Para isso, no Microsoft Power Point, Ana deve: 
Alternativas
Q3035765 Noções de Informática
Uma das vantagens de serviços providos na nuvem é a possibilidade de utilizar recursos físicos e virtuais compartilhados entre vários consumidores, os quais podem ser atribuídos e retirados dinamicamente de acordo com a demanda do consumidor.
De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:
Alternativas
Q3035761 Noções de Informática
Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365.
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
Alternativas
Q3035080 Noções de Informática
Quando falamos em informação, estamos nos referindo a qualquer ativo, conteúdo ou dado que tenha sido gerenciado ou desenvolvido pela organização. A segurança da informação interfere diretamente na credibilidade da empresa perante o mercado e pode significar maiores lucros ou perdas, dependendo de como for aplicada. Ou seja, perder ou ter danificadas essas informações pode ser motivo de uma grande dor de cabeça para a empresa. É aí que surge o compliance. O conceito de compliance vem do termo inglês “comply”, que significa “agir dentro das regras”. Ou seja, são práticas da empresa para estar alinhada com normas, controles externos e internos, além de políticas e diretrizes. O compliance tem como objetivo assegurar que a empresa e seus colaboradores cumpram à risca todas as normas dos órgãos de regulamentação, externas e da própria organização. Isso é válido para todas as esferas: trabalhista, fiscal, contábil e, também, para a segurança da informação. Para implementar uma estratégia de compliance da informação, é necessário identificar os
Alternativas
Q3035072 Noções de Informática
Um aspecto, em Segurança da Informação, é o armazenamento de dados, que são considerados como o cerne da comunicação entre o cliente e o servidor. Além disso, os dados devem estar armazenados de maneira segura e acessível para que os aplicativos possam executar suas funções corretamente. Por meio da comunicação de dados, o cliente pode solicitar serviços e recursos ao servidor, que, por sua vez, pode enviar a resposta correspondente. Em relação à segurança da informação, os sistemas
Alternativas
Q3035069 Noções de Informática
No sistema operacional Windows, uma ferramenta usada para garantir a segurança e a integridade dos dados pessoais é o Histórico de Arquivos, que permite aos usuários fazerem backups automáticos de seus arquivos pessoais. Essa funcionalidade é projetada para proteção contra a perda de dados, permitindo que os usuários recuperem versões anteriores de um arquivo ou restaurem arquivos perdidos devido a falhas de hardware, ataques de software malicioso ou exclusões acidentais. Dada a sua importância na manutenção da segurança dos dados, é crucial entender as capacidades e limitações dessa ferramenta. Sobre o processo de backup usando o Histórico de Arquivos, qual tarefa o candidato tem que executar?
Alternativas
Q3034455 Noções de Informática
De acordo com os operadores básicos presentes no Microsoft Excel 2019, pode-se afirmar que, ao pressionar a tecla “Enter” na célula C2, o resultado obtido será: 
15.png (358×72)
Alternativas
Q3034453 Noções de Informática
A tecla Alt Gr (abreviação de “Alternate Graphic”) é usada para acessar caracteres e símbolos adicionais que não são diretamente acessíveis pelas teclas padrão. Em um teclado ABNT2, essa tecla é utilizada para inserir o seguinte símbolo: 
Alternativas
Q3034257 Noções de Informática
Na era digital, a criação, manipulação, proteção e compartilhamento de informações são elementos centrais das atividades cotidianas de indivíduos e organizações. Ferramentas como o Microsoft Word e Excel são essenciais para a criação e gestão de documentos e dados, enquanto a segurança da informação se torna indispensável para proteger esses ativos digitais contra ameaças crescentes.

Tendo o texto acima como referência, e considerando a amplitude do tema que ele aborda, julgue o item subsequente:


A função PROCV no Excel é amplamente utilizada para localizar informações em linhas de uma tabela ou intervalo, especialmente quando você precisa buscar um valor específico, como um número de identificação, e retornar outro valor associado na mesma linha, como um nome ou número de telefone. Essa função é essencial para quem trabalha com grandes volumes de dados e precisa realizar buscas rápidas e precisas dentro de tabelas organizadas verticalmente. 

Alternativas
Respostas
601: B
602: C
603: D
604: B
605: D
606: E
607: D
608: B
609: A
610: C
611: E
612: E
613: E
614: D
615: C
616: C
617: A
618: D
619: A
620: E