Questões de Concurso Comentadas sobre noções de informática

Foram encontradas 54.027 questões

Q2403183 Noções de Informática
Uma empresa deseja instalar um conjunto de computadores interligados em uma área localizada dentro de um edifício.

Assinale a alternativa que apresenta corretamente o tipo de rede de computadores indicado.
Alternativas
Q2403181 Noções de Informática
Eduardo, que possui o endereço de correio eletrônico [email protected], deseja enviar um e-mail a seus colegas de trabalho Maria, João e Bruno, cujos endereços eletrônicos estão identificados pelos respectivos nomes e representados na figura abaixo. 

Imagem associada para resolução da questão




O colega Bruno decide responder à mensagem, utilizando para isso a opção “Responder para todos”.
Diante da situação apresentada, assinale a alternativa que apresenta quem receberá a resposta enviada por Bruno.
Alternativas
Q2403180 Noções de Informática
Ana está lendo um artigo na internet. Na medida em que ela avança na leitura, percebe que tem uma série de links que permitem ampliar a informação. Cada vez que Ana clica sobre um link, ele se abre sobre a página que ela está lendo, o que faz com que ela perca a vista do artigo. Para abrir um link em uma nova aba, Ana deve clicar com o botão direito do mouse sobre o link e escolher uma das opções do menu ilustrado ao lado.


Imagem associada para resolução da questão




Considerando a situação apresentada, assinale a alternativa que contém a opção correta a ser escolhida. 
Alternativas
Q2403179 Noções de Informática
É comum que a maioria dos navegadores da internet se utilize de atalhos em comum.

Assinale a alternativa que indica corretamente o atalho de teclado para abrir o gerenciador de downloads, ou seja, abrir o histórico de downloads realizados pelo navegador.
Alternativas
Q2403178 Noções de Informática

Observe o seguinte endereço da internet:


https://fepese.org.br/


Assinale a alternativa correta com relação ao endereço apresentado.

Alternativas
Q2403177 Noções de Informática
Ao utilizar como editor de textos o Microsoft Word, qual das guias deve ser escolhida para buscar a função de configurar margens e orientação da página? 
Alternativas
Q2403174 Noções de Informática
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) com relação à proteção contra vírus e malwares.

( ) Deve-se ter cuidado quando uma pessoa desconhecida envia um e-mail contendo anexos e imagens.

( ) O usuário, ao navegar em um site que apresenta uma janela pop-up informando que seu computador foi infectado e solicitando que faça o download de um software para sua proteção, deve clicar imediatamente e iniciar o download do software indicado.

( ) Sempre que possível, devem ser utilizadas contas de administrador para a navegação diária na Web.

( ) Deve-se limitar o compartilhamento de arquivos com outros usuários através de sites e aplicativos.


Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q2403172 Noções de Informática
Analise as afirmativas abaixo sobre a instalação física e configuração de periféricos.

1. É dispensável a atenção com os tipos de conectores durante a instalação de periféricos de áudio, considerando que eles possuem conectores similares em aparência.

2. O processo de instalação e funcionamento dos dispositivos periféricos em sistemas operacionais, tais como o Windows 10 ou versões superiores, envolve, de maneira geral, o uso de drivers, ou seja, softwares que permitem a comunicação entre o sistema operacional e o hardware do periférico.

3. De uma forma geral, as impressoras matriciais funcionam através do impacto de agulhas contra uma fita de tinta para imprimir em papel, sendo mais silenciosas e mais rápidas que as impressoras térmicas, por exemplo.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2403171 Noções de Informática
Uma rede de computadores é composta por uma variedade de dispositivos que desempenham diferentes funções para facilitar a comunicação e o compartilhamento de informações entre os usuários. Há dispositivos que atuam como uma espécie de central telefônica da rede, conectando dispositivos e controlando o fluxo de informações. Eles identificam o destino de cada pacote de dados e encaminham as informações para o dispositivo correto.


Assinale a alternativa que corresponde corretamente a este tipo de dispositivo.
Alternativas
Q2403170 Noções de Informática
Assinale a alternativa que apresenta corretamente um periférico de entrada.
Alternativas
Q2403093 Noções de Informática
Assinale a alternativa que apresenta corretamente a sequência necessária para criar uma nova pasta ao salvar um documento no Microsoft Windows 10:
Alternativas
Q2403092 Noções de Informática
Ao utilizar um computador com o sistema operacional Microsoft Windows 10, um usuário selecionou na Área de Trabalho o arquivo teste-1.docx e, em seguida, pressionou o botão direito do mouse e escolheu a opção “Excluir” exibida em um menu ao soltar o botão, confirmando a exclusão. Em sequência o usuário, utilizando o mesmo computador, selecionou em uma pasta em um pen drive o arquivo teste-2.docx e repetiu o mesmo procedimento utilizado na exclusão do arquivo anterior.

Considerando a situação apresentada, é correto afirmar:
Alternativas
Q2403091 Noções de Informática
Assinale a alternativa que apresenta corretamente uma medida de segurança informática. 
Alternativas
Q2403090 Noções de Informática
São exemplos de navegadores de internet:
Alternativas
Q2403089 Noções de Informática

A imagem abaixo representa uma mensagem de e-mail enviada para determinadas pessoas.



Imagem associada para resolução da questão



Assinale a alternativa correta com base na situação apresentada.

Alternativas
Q2402977 Noções de Informática
Um usuário quando acessa um site para visualizar as imagens de um prontuário médico está utilizando a tecnologia de Cloud Computing, que é conhecida como 
Alternativas
Q2402976 Noções de Informática
O sítio de busca na Internet que não registra as informações inseridas pelo usuário é o 
Alternativas
Q2402974 Noções de Informática
“No final da década de 1980, o mundo digital testemunhou uma de suas primeiras grandes crises de segurança com o surgimento do Morris Worm. Esse código aparentemente inócuo, criado por um estudante de pós-graduação da Universidade de Cornell, Robert Tappan Morris, rapidamente saiu do controle. Em apenas 24 horas após seu lançamento, o worm foi infiltrado em cerca de 6.000 computadores. Esse número pode parecer modesto para os padrões atuais, mas era uma porcentagem significativa de cerca de 60.000 computadores conectados à então nascente Internet.” 

Disponível em https://softwarelab.org/pt/blog/worm-informatico/.


Sobre o assunto acima, analise os itens abaixo:

I. Worms podem ser usados como mecanismos de entrega de outros malwares. Nesses casos, o código extra carregado pelo worm é conhecido como “playload”; uma estratégia que abre uma “porta dos fundos” em computadores infectados, permitindo que cibercriminosos assumam depois o controle do sistema.
II. Worms podem ser instalados através de unidades removíveis conectadas à máquina infectada e se replicam nelas; em alguns casos, eles são capazes de criar atalhos nos arquivos hospedados nessas unidades, com a intenção de confundir o usuário e levá-los a executar um desses atalhos, que acabam executando o malware além do arquivo original.
III. O worm é tipo de vírus comum, menos nocivo que malware, e sua propagação depende de um programa hospedeiro.

Mediante a análise dos itens acima, assinale a alternativa correta.
Alternativas
Respostas
6481: B
6482: C
6483: E
6484: D
6485: A
6486: B
6487: D
6488: A
6489: D
6490: A
6491: A
6492: D
6493: C
6494: E
6495: A
6496: D
6497: A
6498: B
6499: C
6500: B