Questões de Noções de Informática para Concurso
Foram encontradas 53.514 questões
“_____________ é um protocolo de rede padrão usado para transferir arquivos entre um cliente e um servidor em uma rede TCP/IP. Ele não criptografa os dados nem as credenciais transmitidas, tornando-o vulnerável a ataques de interceptação. Para transferência segura, um protocolo como o _____________ é suficiente.”
Analise as seguintes informações sobre as funções do Excel 2010.
I. A função POS retorna o valor positivo de um número.
II. A função ARRUMAR remove os espaços de uma cadeia de texto, com exceção dos espaços simples entre as palavras.
III. A função TRUNCAR trunca um número para reduzir o número de casas decimais ao valor definido no segundo argumento.
Está(ão) CORRETO(S):
Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.
I. Rootkits que podem ser instalados no núcleo do sistema operacional.
II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido.
III. Rootkits que podem ser instalados em componentes como BIOS e UEFI.
Assinale a alternativa CORRETA:
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. A qualidade do sinal pode degradar significativamente em cabos longos, especialmente a resoluções mais altas.
II. Só transmite sinal de vídeo, sendo necessário utilizar um cabo separado para transmitir áudio.
III. Suporta resoluções que podem chegar a 4K e 8K.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de interface de transmissão de vídeo.
Analise as seguintes afirmativas sobre diferentes tipos de spyware.
I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.
II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.
III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.
Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
Analise as seguintes informações sobre os atalhos do Word 2010.
I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.
Está(ão) CORRETA(S):
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.
Está(ão) CORRETA(S):
O texto seguinte servirá de base para responder à questão.
A internet é uma gigantesca rede de computadores que se tornou um marco na história da comunicação da humanidade, revolucionando as formas de busca, pesquisa, envio e recebimento de informações dos mais variados formatos (imagem, som e texto). Acerca da Internet, jugue o item que segue.
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf
O Internet Explorer é um programa navegador, browser mais atual e mais usado para visualizar documentos no formato HTML da Microsoft.
O texto seguinte servirá de base para responder à questão.
A internet é uma gigantesca rede de computadores que se tornou um marco na história da comunicação da humanidade, revolucionando as formas de busca, pesquisa, envio e recebimento de informações dos mais variados formatos (imagem, som e texto). Acerca da Internet, jugue o item que segue.
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf
Nas páginas de buscas a expressão filetype (tipo de arquivo) é usada quando precisamos encontrar um arquivo com sua extensão definida.
O texto seguinte servirá de base para responder à questão.
A internet é uma gigantesca rede de computadores que se tornou um marco na história da comunicação da humanidade, revolucionando as formas de busca, pesquisa, envio e recebimento de informações dos mais variados formatos (imagem, som e texto). Acerca da Internet, jugue o item que segue.
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf
Protocolo de transferência de Hipertexto http:// (HyperText Transfer Protocol), é o protocolo utilizado para transferências de páginas Web. É o protocolo de identificação e transferência de documentos na Internet.
O texto seguinte servirá de base para responder à questão.
A internet é uma gigantesca rede de computadores que se tornou um marco na história da comunicação da humanidade, revolucionando as formas de busca, pesquisa, envio e recebimento de informações dos mais variados formatos (imagem, som e texto). Acerca da Internet, jugue o item que segue.
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf
O chat, uma ferramenta clássica e ainda muito
utilizada na atualidade, por meio da qual você tem a
capacidade de enviar quantos emails quiser de graça.
Basta ter um endereço de e-mail próprio e saber o
endereço de e-mail da pessoa a quem você quer
contatar.
Muitos classificam os editores de textos mais complexos de processadores de texto, no caso do WordPad e Word (Windows) e Writer (do pacote LibreOffice, do Linux).
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf
É possível copiar apenas a formatação de um texto para outro local de texto do documento. No Word, selecione o texto com a formatação desejada, vá para a guia Página inicial e, no grupo Área de transferência, clique na ferramenta Pincel de formatação, em seguida, selecione o texto de destino e aplique a formatação.
Muitos classificam os editores de textos mais complexos de processadores de texto, no caso do WordPad e Word (Windows) e Writer (do pacote LibreOffice, do Linux).
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf
No Word a Barras de status − localiza-se no rodapé da tela, ela mostra a quantidade de páginas, a quantidade de palavras, o idioma, os modos de exibição de um documento: Layout de impressão, Leitura de tela inteira, Layout de web, Estrutura de tópicos e Rascunho e o Zoom.
Muitos classificam os editores de textos mais complexos de processadores de texto, no caso do WordPad e Word (Windows) e Writer (do pacote LibreOffice, do Linux).
https://www.ufsm.br/app/uploads/sites/413/2018/12/arte_informatica_basica.pdf
No Word a ferramenta Referência cruzada cria automaticamente um vínculo com itens como títulos, tabelas e figuras dentro do texto.