Questões de Concurso Sobre noções de informática

Foram encontradas 60.017 questões

Q1649293 Noções de Informática
Uma das vulnerabilidades mais comuns em aplicações Web é conhecida como XSS. Destaque abaixo o nome real do XSS.
Alternativas
Q1649292 Noções de Informática
Segurança é um item crucial para o andamento do dia a dia de uma empresa de tecnologia, tanto que muitas delas contratam hackers para testar vulnerabilidades de sistemas. Para isso, existem empresas que listam essas empresas que querem ser testadas e disponibilizam essa lista para hackers cadastrados que trabalham justamente tentando encontrar vulnerabilidades.
Assinale nas opções abaixo o nome desse tipo de teste.
Alternativas
Q1649290 Noções de Informática
Links muito grandes podem ser um problema e tanto. Para resolver essa questão, o serviço de encurtador de links foi criado. Assinale abaixo o único item que não corresponde a um encurtador de links.
Alternativas
Q1649289 Noções de Informática
O Microsoft Office é composto por um pacote, ou suite, de aplicativos de escritório que, em sua versão completa, atende vários tipos de empresas e conta com programas como o Publisher. Mas existem outros dois produtos que são vendidos separadamente e que se integram a essa suíte. Assinale abaixo que dupla de programas é essa.
Alternativas
Q1649288 Noções de Informática
Ao usar um e-mail, sequer pensamos em como essa mensagem é enviada. A questão é que esse processo se tornou tão simples que só precisamos um dispositivo conectado à Internet, seja um computador ou um telefone, para uma mensagem ser enviada. Mas existe uma estrutura por trás de tudo isso, um servidor para envio e outro para recebimento. Esses servidores devem resolver DNS para identificar para onde as mensagens devem ser enviadas de acordo com o domínio do endereço do destinatário. Com tudo isso em mente, assinale abaixo o único nome que não corresponde a um serviço de e-mail
Alternativas
Q1649286 Noções de Informática
Muitas pessoas acham que ter mais de um antivírus instalado no computador vai tornar o ambiente virtual mais seguro. A questão é que acontece exatamente o contrário: esse tipo de programa deve atuar sozinho para não comprometer a varredura e atrapalhar a desinfecção dos arquivos infectados, além de aumentar o uso do processador. Sendo assim, ao instalar um outro antivírus no Windows 10, o programa nativo deve ser desabilitado. Assinale abaixo o nome desse programa que deve ser desabilitado se instalarmos outro antivírus no Windows 10.
Alternativas
Q1649169 Noções de Informática

Considerando os software de escritório MS Office 2003 e BrOffice, versão 2 ou superior, julgue o item a seguir.


A manipulação de imagens do tipo .png e .jpg em arquivos de texto é uma exclusividade de aplicativos que rodam sobre a plataforma Microsoft Windows.

Alternativas
Q1649168 Noções de Informática

Considerando os software de escritório MS Office 2003 e BrOffice, versão 2 ou superior, julgue o item a seguir.


O BrOffice Writter não possui seu formato de texto compatível com os principais padrões abertos para tratamento de arquivos de texto, somente para arquivos de tipo .doc, .rtf e .xmL.

Alternativas
Q1649166 Noções de Informática

Considerando os software de escritório MS Office 2003 e BrOffice, versão 2 ou superior, julgue o item a seguir.


Tanto o MS Office quanto o BrOffice possuem software para a manipulação de textos e planilhas eletrônicas.

Alternativas
Q1649130 Noções de Informática

Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir.


Sistemas de robôs (robots) podem fazer a busca para a indexação de documentos na Internet ou na intranet.

Alternativas
Q1649128 Noções de Informática

Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir.


Conectores do tipo E e OU não são utilizados por mecanismos de busca em base de dados indexadas por palavras-chave.

Alternativas
Q1649127 Noções de Informática

Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir.


Para se indexar um arquivo na Internet, por meio de um sítio de busca, é necessário que o arquivo esteja nos formatos txt, html ou pdf.

Alternativas
Q1649126 Noções de Informática

Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir.


A tecnologia utilizada para indexação e busca de arquivos, similar ao Google, não pode ser reproduzida em uma rede local.

Alternativas
Q1649123 Noções de Informática

Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.


Um servidor www, que responda pelo domínio intranet.empresa.com.br, necessita de um registro de resolução de nomes com um servidor DNS para ser acessível via um navegador web comum.

Alternativas
Q1649121 Noções de Informática

Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.


Uma impressora compartilhada na rede local é um recurso que, dependendo de como esteja configurada, permite acesso de impressão para qualquer usuário pertencente a essa rede.

Alternativas
Q1648189 Noções de Informática
Atalhos sempre fizeram parte de sistemas computacionais, existem atalhos para quase tudo. Sabendo disso, responda: qual dos atalhos abaixo é usado para imprimir um documento no Windows.
Alternativas
Q1648188 Noções de Informática
Todo servidor de e-mail padrão tem uma limitação para o tamanho e o tipo de anexo. Por exemplo, arquivos executáveis não são permitidos por questões de segurança, e o tamanho do anexo também é determinante para o envio. Agora responda, qual é o servidor de e-mail que atualmente disponibiliza a maior capacidade de anexo?
Alternativas
Q1648185 Noções de Informática
O Windows 10 chegou para ficar, ao menos é isso o que a Microsoft afirma. Segundo a gigante de Redmond, o Windows 10 será o último e veio com inovações. Responda V (verdadeiro) e F (falso) para as sequências abaixo sobre as novidades que chegaram com o atual Sistema Operacional da Microsoft.
1. O Menu Iniciar retornou no Windows 10. 2. Smartphones ainda não se integram ao Windows 10. 3. É possível Iniciar Sessão através de reconhecimento facial e de íris. 4. O Windows 10 não permite virtualização. 5. É possível usar Áreas de Trabalho virtuais.
Alternativas
Q1648183 Noções de Informática
Observe a imagem a seguir e responda qual das afirmações é a única correta.
Imagem associada para resolução da questão
Alternativas
Q1648182 Noções de Informática
A Internet que conhecemos, com velocidades cada vez maiores e sempre subindo, não é uma realidade em todos os países do mundo. A estrutura em geral precária, a falta de medidas de proteção e a casualidade podem gerar sérios problemas. Um exemplo disso aconteceu na Geórgia, em 28 de março de 2011, quando uma senhora procurando cobre nas proximidades de Tbilisi, capital do país, acertou com uma pá um cabo de fibra ótica responsável por 99% do trafego da Internet para Armênia, Azerbaijão e algumas regiões da Geórgia, que ficaram off-line por 12 horas. Outros países também sofrem com caçadores de cobre, mas observemos que se apenas uma pá, uma senhora desavisada e um cabeamento malprotegido quase acabaram com a Internet de 3 países, isso nos mostra que não só a proteção dos dados é importante, mas a infraestrutura também é crucial.
Sabendo disso, responda V (verdadeiro) e F (Falso) para as afirmações a seguir.
1. A Redundância é um elemento fundamental para proteger o tráfego de redes.
2. O vazamento de dados do Facebook não foi o que afetou mais pessoas.
3. Há mais de 50 anos, países como EUA e URSS já se preocupavam com vazamentos por radiação eletromagnética.
4. O Google+ não foi encerrado prematuramente devido a falhas de segurança que comprometiam a privacidade dos usuários.
5. A autenticação de dois fatores só serve para os usuários perderem tempo. 
Alternativas
Respostas
26621: D
26622: C
26623: E
26624: A
26625: D
26626: B
26627: E
26628: E
26629: C
26630: C
26631: E
26632: E
26633: E
26634: C
26635: C
26636: C
26637: B
26638: C
26639: B
26640: B