Questões de Concurso Comentadas sobre noções de informática

Foram encontradas 53.315 questões

Q3102378 Noções de Informática
Em uma planilha do Excel 2016, a função PROCV é amplamente utilizada para busca de dados específicos. Dada a função PROCV(A1;Planilha2!A:C;3;FALSO), o que esta função realiza na célula onde foi aplicada?
Alternativas
Q3102377 Noções de Informática
Para ajustar o espaçamento entre linhas de um parágrafo no Word 2016, é necessário: 
Alternativas
Q3102376 Noções de Informática
No Microsoft Word 2016, ao configurar uma Mala Direta, qual opção permite que você insira automaticamente o nome de cada destinatário em uma carta? 
Alternativas
Q3102375 Noções de Informática
Quando se fala em software de código aberto, qual das alternativas abaixo descreve corretamente essa característica?
Alternativas
Q3102374 Noções de Informática
Entre os tipos de software comumente utilizados em computadores, qual das alternativas a seguir exemplifica um software de aplicação, ou seja, um programa destinado a auxiliar o usuário a realizar tarefas específicas?
Alternativas
Q3102373 Noções de Informática
Em relação aos dispositivos de entrada e saída de um computador, qual das alternativas apresenta um dispositivo que atua simultaneamente como meio de entrada e de saída de dados, permitindo tanto a captura quanto a exibição de informações? 
Alternativas
Q3102372 Noções de Informática
No contexto de hardware de um computador, qual componente é responsável pelo armazenamento temporário de dados enquanto o dispositivo está ligado, permitindo que o processador acesse informações rapidamente para realizar cálculos e executar programas?
Alternativas
Q3102309 Noções de Informática
Em relação aos tipos de navegadores de internet, assinale a alternativa CORRETA. 
Alternativas
Q3102305 Noções de Informática
Em relação às características do sistema operacional Windows, assinale a alternativa CORRETA. 
Alternativas
Q3102304 Noções de Informática
No Microsoft Word 2010, o recurso "Revisão Ortográfica e Gramatical" tem a função de:
Alternativas
Q3102303 Noções de Informática
Sobre os tipos de softwares, assinale a alternativa CORRETA.
Alternativas
Q3102100 Noções de Informática

Com relação à implementação e ao gerenciamento de backups, à recuperação de dados e à identificação e à correção de falhas e de problemas, julgue o item a seguir.


Ao digitar o comando rsync ‑avz dentro do diretório /etc/config_sys do Linux, todos os arquivos de sistema serão restaurados, possibilitando, dessa forma, que o Linux retorne para suas configurações iniciais.

Alternativas
Q3102049 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
Alternativas
Q3101981 Noções de Informática

Quanto aos meios de transmissão utilizados em redes de computadores, à VLAN, ao DHCP e aos conceitos de hardware, julgue o item seguinte.


A velocidade de rotação dos discos em um HDD é medida em GHz (gigahertz).

Alternativas
Q3101870 Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Q3101864 Noções de Informática
As redes sociais desempenham um papel crucial na comunicação digital e na disseminação de informações. Qual das ferramentas ou estratégias a seguir é a mais eficaz para medir o engajamento e o impacto de publicações de uma marca em redes sociais?
Alternativas
Q3101818 Noções de Informática
Leia o trecho a seguir:
“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por:
Alternativas
Q3101493 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3101407 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3101405 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador? 
Alternativas
Respostas
1041: D
1042: B
1043: D
1044: A
1045: C
1046: D
1047: C
1048: B
1049: B
1050: B
1051: C
1052: E
1053: E
1054: E
1055: D
1056: B
1057: B
1058: A
1059: C
1060: E