Questões de Noções de Informática para Concurso

Foram encontradas 53.514 questões

Q3012737 Noções de Informática
Para navegar na internet, é essencial a utilização de um navegador. Sabendo disso, seu chefe lhe atribuiu a responsabilidade de instalar navegadores no computador de uso na prefeitura municipal de Aguaí/SP. Diante dessa situação, marque a alternativa que apresenta exclusivamente dois navegadores que podem ser instalados na máquina da prefeitura.
Alternativas
Q3011494 Noções de Informática
Lei o texto, complete as lacunas e assinale a alternativa CORRETA:

“_____________ é um protocolo de rede padrão usado para transferir arquivos entre um cliente e um servidor em uma rede TCP/IP. Ele não criptografa os dados nem as credenciais transmitidas, tornando-o vulnerável a ataques de interceptação. Para transferência segura, um protocolo como o _____________ é suficiente.”
Alternativas
Q3011493 Noções de Informática
As funções e expressões no Excel são ferramentas poderosas que permitem realizar cálculos, analisar dados, automatizar tarefas e melhorar a eficiência em uma ampla gama de atividades, desde simples planilhas de orçamento até análises de dados complexas.
Analise as seguintes informações sobre as funções do Excel 2010.

I. A função POS retorna o valor positivo de um número.

II. A função ARRUMAR remove os espaços de uma cadeia de texto, com exceção dos espaços simples entre as palavras.

III. A função TRUNCAR trunca um número para reduzir o número de casas decimais ao valor definido no segundo argumento.

Está(ão) CORRETO(S):
Alternativas
Q3011492 Noções de Informática
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido.

Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.

I. Rootkits que podem ser instalados no núcleo do sistema operacional.
II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido.
III. Rootkits que podem ser instalados em componentes como BIOS e UEFI.


Assinale a alternativa CORRETA:
Alternativas
Q3011491 Noções de Informática
VGA e HDMI são dois tipos de interfaces usadas para transmitir vídeo e, em alguns casos, áudio entre dispositivos, como monitores, projetores e computadores.

Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. A qualidade do sinal pode degradar significativamente em cabos longos, especialmente a resoluções mais altas.

II. Só transmite sinal de vídeo, sendo necessário utilizar um cabo separado para transmitir áudio.

III. Suporta resoluções que podem chegar a 4K e 8K.


Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de interface de transmissão de vídeo.
Alternativas
Q3011490 Noções de Informática
Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras.

Analise as seguintes afirmativas sobre diferentes tipos de spyware.

I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.

II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.

III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.


Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos. 
Alternativas
Q3010579 Noções de Informática
“_____________ é um protocolo de rede usado para transferir arquivos entre um host local e um host remoto ou entre dois hosts remotos. Utiliza o protocolo SSH (Secure Shell) para a transferência de arquivos, o que significa que todos os dados são criptografados durante o transporte. Isso protege tanto os arquivos quanto as credenciais de login contra interceptação.”

Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada: 
Alternativas
Q3010578 Noções de Informática
Os atalhos do Microsoft Word são ferramentas poderosas para aumentar a produtividade de quem trabalha frequentemente com o software. Eles permitem que tarefas comuns e repetitivas sejam realizadas de maneira mais rápida e eficiente, reduzindo o tempo necessário para formatar, editar ou navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.

I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.

Está(ão) CORRETA(S): 
Alternativas
Q3010577 Noções de Informática
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.  
Alternativas
Q3010576 Noções de Informática
As tecnologias USB 2.0 e USB 3.0 são padrões diferentes de comunicação e transferência de dados entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).

II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.

III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.


Está(ão) CORRETA(S): 
Alternativas
Q3010462 Noções de Informática
Qual dessas NÃO É uma extensão comum de arquivo no Windows: 
Alternativas
Q3010284 Noções de Informática

O texto seguinte servirá de base para responder à questão.


A internet é uma gigantesca rede de computadores que se tornou um marco na história da comunicação da humanidade, revolucionando as formas de busca, pesquisa, envio e recebimento de informações dos mais variados formatos (imagem, som e texto). Acerca da Internet, jugue o item que segue.


https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf



O Internet Explorer é um programa navegador, browser mais atual e mais usado para visualizar documentos no formato HTML da Microsoft. 

Alternativas
Q3010283 Noções de Informática

O texto seguinte servirá de base para responder à questão.


A internet é uma gigantesca rede de computadores que se tornou um marco na história da comunicação da humanidade, revolucionando as formas de busca, pesquisa, envio e recebimento de informações dos mais variados formatos (imagem, som e texto). Acerca da Internet, jugue o item que segue.


https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf



Nas páginas de buscas a expressão filetype (tipo de arquivo) é usada quando precisamos encontrar um arquivo com sua extensão definida. 

Alternativas
Q3010282 Noções de Informática

O texto seguinte servirá de base para responder à questão.


A internet é uma gigantesca rede de computadores que se tornou um marco na história da comunicação da humanidade, revolucionando as formas de busca, pesquisa, envio e recebimento de informações dos mais variados formatos (imagem, som e texto). Acerca da Internet, jugue o item que segue.


https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf



Protocolo de transferência de Hipertexto http:// (HyperText Transfer Protocol), é o protocolo utilizado para transferências de páginas Web. É o protocolo de identificação e transferência de documentos na Internet. 

Alternativas
Q3010281 Noções de Informática

O texto seguinte servirá de base para responder à questão.


A internet é uma gigantesca rede de computadores que se tornou um marco na história da comunicação da humanidade, revolucionando as formas de busca, pesquisa, envio e recebimento de informações dos mais variados formatos (imagem, som e texto). Acerca da Internet, jugue o item que segue.


https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf



O chat, uma ferramenta clássica e ainda muito utilizada na atualidade, por meio da qual você tem a capacidade de enviar quantos emails quiser de graça. Basta ter um endereço de e-mail próprio e saber o endereço de e-mail da pessoa a quem você quer contatar. 

Alternativas
Q3010204 Noções de Informática
O texto seguinte servirá de base para responder à questão.
Muitos classificam os editores de textos mais complexos de processadores de texto, no caso do WordPad e Word (Windows) e Writer (do pacote LibreOffice, do Linux).
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf

É possível copiar apenas a formatação de um texto para outro local de texto do documento. No Word, selecione o texto com a formatação desejada, vá para a guia Página inicial e, no grupo Área de transferência, clique na ferramenta Pincel de formatação, em seguida, selecione o texto de destino e aplique a formatação.
Alternativas
Q3010203 Noções de Informática
O texto seguinte servirá de base para responder à questão.
Muitos classificam os editores de textos mais complexos de processadores de texto, no caso do WordPad e Word (Windows) e Writer (do pacote LibreOffice, do Linux).
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf

No Word a Barras de status − localiza-se no rodapé da tela, ela mostra a quantidade de páginas, a quantidade de palavras, o idioma, os modos de exibição de um documento: Layout de impressão, Leitura de tela inteira, Layout de web, Estrutura de tópicos e Rascunho e o Zoom. 
Alternativas
Q3010202 Noções de Informática
O texto seguinte servirá de base para responder à questão.
Muitos classificam os editores de textos mais complexos de processadores de texto, no caso do WordPad e Word (Windows) e Writer (do pacote LibreOffice, do Linux).
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf

No Word a ferramenta Referência cruzada cria automaticamente um vínculo com itens como títulos, tabelas e figuras dentro do texto. 
Alternativas
Q3010051 Noções de Informática
A técnica em que os hackers usam o poder de processamento dos computadores das vítimas para minerar criptomoedas sem o seu consentimento é denominada
Alternativas
Q3010050 Noções de Informática
No sistema operacional Windows, as extensões dos formatos de arquivo de filme, de documento do Microsoft Word e de arquivo de programa executável são, respectivamente, as extensões
Alternativas
Respostas
981: D
982: D
983: D
984: E
985: C
986: A
987: E
988: A
989: C
990: B
991: D
992: E
993: C
994: C
995: E
996: C
997: C
998: C
999: B
1000: C