Questões de Concurso Sobre noções de informática
Foram encontradas 60.791 questões
Leia a frase abaixo referente a navegação na Internet:
"Embora os computadores conectados à Internet utilizem o endereço ______ para localização e troca de informações, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de ______"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Segundo Marçula (2019) os serviços de Computação em Nuvem (Cloud Computing) oferecem três modelos básicos que são:
(1) PaaS.
(2) JaaS.
(3) IaaS.
(4) SaaS.
Da relação apresentada, somente são aplicados:
Com base na planilha eletrônica do Pacote Microsoft Office abaixo, assinale a alternativa que apresenta o resultado da fórmula: =SOMA(B1:C2)/A2*A1
Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança.
( ) O spyware está, em geral, associado a um software de exibição de anúncios.
( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
É apresentado abaixo três conceitos técnicos sobre topologias (VELLOSO, 2017).
1. Conecta todos os cabos a um ponto central de concentração.
2. Usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts estão diretamente conectados a esse barramento.
3. Conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.
Assinale a alternativa que corresponda, respectivamente, a topologia referente a cada um desses conceitos.
Existem tanto memórias que são somente de leitura, e outras que são de leitura e escrita. Alguns exemplos de tipo de memórias seriam:
(1) EPROM
(2) ROM
(3) RAM
Da relação apresentada:
Com relação aos tipos de malwares, julgue o item que se segue.
Cavalo de Troia é um tipo de vírus que infecta computadores
a partir de programas aparentemente úteis ou por meio de um
link de uma página na Web.
Com relação aos tipos de malwares, julgue o item que se segue.
Os vírus possuem a capacidade de se duplicarem, enquanto
os worms exploram vulnerabilidades em programas, mas não
se propagam automaticamente.
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/88821/7b7c375aee7428bef1bc.png)
I Emails em que se solicitem dados pessoais do usuário não são suspeitos se tiverem sido enviados por instituições bancárias ou pela Receita Federal do Brasil, por exemplo, pois, nesses casos, os remetentes são órgãos confiáveis e totalmente seguros.
II Manter o sistema operacional e o antivírus atualizados ajuda o usuário a se prevenir de phishing.
III Os anexos de emails são confiáveis, pois os provedores possuem tecnologia avançada que impede a disseminação de pragas virtuais em anexos, logo o usuário pode baixar e executar quaisquer arquivos recebidos por email, sem nenhum tipo de risco, ainda que possuam as extensões .exe e .bat, por exemplo.
Assinale a opção correta.
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/89020/60bd718d6a809413736b.png)
Considere que, na planilha anterior, editada no programa MS Excel 2016, a célula selecionada esteja formatada como número, sem casas decimais, e que deva ser inserida na célula C3 uma fórmula para mostrar, automaticamente, a quantidade de dias na prisão, com base na contagem de prazo definida no Código de Processo Penal. A partir dessas informações, assinale a opção que apresenta corretamente a fórmula a ser inserida na célula C3.
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/89020/4a60a32244d453b0b0d6.png)
Nessa situação hipotética,
Assinale a alternativa que indica corretamente o que aconteceu.
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/88999/077319b7c23a336023d5.png)
Se o usuário pressionar a tecla F5, a apresentação será iniciada no slide
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/88999/62299915c044db64ee1d.png)