Questões de Concurso Sobre noções de informática
Foram encontradas 60.796 questões
I - “Worms” são programas que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. II - Os “trojans” são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. III - Um “Spyware” possui a capacidade de se propagar automaticamente e enviar cópias completas de si mesmo para outros computadores.
A alternativa correta é?
Sobre esse contexto aponte a alternativa correta.
O trecho textual acima se refere a um tipo de buscadores de sítio/sites na Internet conhecido como
=(4+5)^3
Após a digitação do comando, teclou-se ENTER. Logo, pode-se afirmar que o valor que ficará escrito na célula será:
Esse recurso, é chamado de:
I.Em um editor de texto ao apertar o botão esquerdo do mouse é possível colocar o cursor na parte do texto desejada.
II.Ao clicar com botão direito sobre uma palavra do texto, ele seleciona a palavra indicada.
III.Ao clicar com botão direito sobre uma palavra selecionada no texto ele abre a opção de copiar/recortar.
Para a performance de todas as funcionalidades dos computadores, partes como mouse, monitor e teclados precisam estar em perfeito funcionamento. Essas partes fazem parte do:
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Uma das formas de proteger as informações
confidenciais de uma empresa é utilizar-se da segurança
física, ou seja, realizar a proteção do ambiente, incluindo
os computadores.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Um programa pertencente à categoria de software
Shareware pode ter suas funcionalidades testadas, pelo
usuário, antes mesmo de ele adquirir sua licença de uso.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
A ação de renomear um arquivo no Windows faz com
que todas as propriedades desse arquivo sejam
apagadas.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
A principal característica do protocolo TCP/IP é que uma
única camada é capaz de receber os dados dos
aplicativos do usuário, dividi-los em pacotes e enviá-los
para o meio de transmissão.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Um hub não pode ser ligado a um servidor de rede, pois
esse tipo de equipamento não suporta o tráfego de
dados. Ele é destinado somente a conectar os
computadores aos switches.
Acerca dos conceitos de hardware, do Microsoft Word 2013 e do sistema operacional Windows 8.1, julgue o item.
No Windows 8.1, o usuário com privilégio de
administrador pode fazer uso do recurso Otimizar
Unidades para otimizar os discos locais, os discos
removíveis (pen drives) e as unidades de rede.
Acerca dos conceitos de hardware, do Microsoft Word 2013 e do sistema operacional Windows 8.1, julgue o item.
Para alterar a cor de fundo ou mudar a resolução da tela
no Windows 8.1, basta que o usuário clique o botão
direto do mouse sobre a área de trabalho e selecione