Questões de Concurso Sobre noções de informática
Foram encontradas 59.861 questões

Sobre a figura, analise as afirmativas.
I- O layout de exibição utilizado para a pasta Orçamentos2020 é Detalhes. II- As pastas Ofícios2020 e Orçamentos2020 são conteúdos (subpastas) da pasta Docs2020. III- A pasta Ofícios2020 não possui pastas (subpastas) em seu conteúdo. IV- Os arquivos texto1, texto2, imagem2 e Arquivo4 são conteúdos da pasta Executados.
Estão corretas as afirmativas


De acordo com a figura, assinale a afirmativa correta.
( ) Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Propaga-se automaticamente pela rede, nunca podendo ser baixado de sites na internet ou recebido por e-mail. ( ) Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
Assinale a sequência correta.
O título que NÃO corresponde a um desses aplicativos é:
No contexto da tecnologia da informação e segurança de dados, um incidente de segurança é conceituado como a ocorrência de um evento que pode causar interrupções nos processos de negócio. Nesse sentido, dois termos relacionados à ocorrência dos incidentes de segurança da informação são definidos a seguir:
I. É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação.É a causa potencial de um incidente indesejado, que pode resultar em um dano a um sistema em uma organização.
II. É a chance de uma falha de segurança ocorrer, considerandose as vulnerabilidades do ativo e as ameaças que venham a explorar essas vulnerabilidades.
Os termos definidos em I e II são conhecidos, respectivamente, como
Na navegação em sites na internet por meio do browser Google Chrome 92.0.4515.107 (64 bits) em português, um escrivão que trabalha na Secretaria da Segurança Pública e Defesa Social do Ceará configurou a URL https://www.google.com do Google como homepage inicial e, em seguida, após navegar por diversos sites, realizou dois procedimentos, descritos a seguir:
I. executou um atalho de teclado para mostrar o site configurado como homepage inicial, a priori; e
II. após realizar várias buscas, acionou um ícone por meio do mouse, para recarregar a página atual.
O atalho de teclado executado em I e o ícone acionado em II foram, respectivamente,
Todos os arquivos e diretórios do sistema Linux instalado no computador partem de uma única origem, o diretório raiz, e, mesmo que estejam armazenados em outros dispositivos físicos, é a partir do diretório raiz – representado pela barra (/) – que um usuário poderá acessá-los. Nesse contexto, dois diretórios são caracterizados a seguir:
I. Armazena os arquivos de configuração que podem ser usados por todos os softwares, além de scripts especiais para iniciar ou interromper módulos e programas diversos. É nesse diretório que se encontra, por exemplo, o arquivo resolv.conf, com uma relação de servidores DNS que podem ser acessados pelo sistema, com os parâmetros necessários para isso.
II. Armazena as bibliotecas usadas pelos comandos presentes em /bin e /sbin. Normalmente, os arquivos de bibliotecas possuem "extensão" so.
Os diretórios caracterizados em I e em II são, respectivamente,
A planilha da figura abaixo foi criada no aplicativo Calc da suíte LibreOffice 7.1.4.2 (64bits) versão pt-BR. Nela foram executados os procedimentos descritos a seguir:
I. Nas células F8, F9, F10 e F11 foram inseridas expressões usando a função SOMASE para determinar a quantidade de horas trabalhadas pelos inspetores JUSSARA, NILTON, PAULO e WANDA, respectivamente, usando o conceito de referência absoluta.
II. Para finalizar, foi inserida em F18 uma expressão que apresenta o total de horas trabalhadas no trimestre por esses inspetores, por meio da adição dos valores mostrados nas células de F8 a F11.
Nessas condições, as expressões inseridas nas células F9 e
F18 são, respectivamente,
Um escrivão lotado na Polícia Civil do Estado do Ceará está digitando um texto, inicialmente com alinhamento à esquerda, no software Writer da suíte LibreOffice 7.1.4.2 (64bits) versão pt-BR, e realizou um procedimento, descrito a seguir:
I. selecionou todo o texto por meio da execução de um atalho de teclado; e
II. para finalizar, acionou um ícone da Faixa de Opções, que resultou na formatação do texto com alinhamento justificado.
O atalho de teclado e o ícone são, respectivamente,
Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:
I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Esses termos são definidos, respectivamente, como
Um servidor da Polícia Civil, que exerce as funções de escrivão, está trabalhando em um microcomputador com Windows 10 BR. Na Área de Notificação, existente no canto inferior direito da tela do monitor, ele acionou dois ícones, com as funções descritas a seguir:
I. Para acessar os recursos da internet via conexão wi-fi.
II. Para remover e ejetar mídia com segurança, como no caso de uso de um pendrive.
III. Para acessar os recursos do OneDrive, o serviço de computação em nuvem da Microsoft.
Por padrão, os ícones a serem acionados em I, em II e em III são, respectivamente,
Com relação aos recursos do software Thunderbird Mozilla 78.12.0 (64-bit), em português-BR, assinale V para a afirmativa verdadeira e F para a falsa, nas afirmativas abaixo:
( ) Para criar uma nova mensagem, pode-se utilizar os atalhos de teclado Ctrl+N e Ctrl+M.
( ) Para responder a uma mensagem somente ao remetente, deve-se usar o atalho de teclado Ctrl+R.
( )
Para fechar a janela de diálogo desse software,
deve-se pressionar o ícone no canto
superior direito ou executar o atalho de teclado
Alt+F7.
As afirmativas são, respectivamente,