Questões de Noções de Informática para Concurso
Foram encontradas 59.168 questões
Algumas teclas representam comandos importantes para o aumento da produtividade ao utilizar o Word, por exemplo. Sobre os comandos realizados através do teclado, numere a segunda coluna de acordo com a primeira.
(1) END
(2) HOME
(3) INSERT
(4) DELETE
(5) BACKSPACE
( ) O cursor vai para o início da linha.
( ) O cursor vai para o fim da linha.
( ) Exclui caracteres da esquerda para a direita.
( ) Exclui caracteres da direita para a esquerda.
( ) Alterna o modo de edição entre inserir e sobrescrever.
A alternativa que contém a sequência correta, de cima para baixo, é
A utilização dos atalhos do Word, sem dúvidas, permite agilizar muito a digitação de textos. Sobre o comando realizado por cada atalho, numere a segunda coluna de acordo com a primeira.
(1) Ctrl + E
(2) Ctrl + G
(3) Ctrl + Q
(4) Ctrl + X
(5) Ctrl + Z
( ) Centraliza o texto
( ) Desfaz a última ação
( ) Alinhar o texto à direita
( ) Alinha o texto à esquerda
( ) Recorta o texto ou imagem
A alternativa que contém a sequência correta, de cima para baixo, é
Leia as afirmativas a seguir:
I. URL (ou varredura de rede) é um tipo específico de código malicioso, projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.
II. Cavalo de Troia é o registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros.
II. Redjack (também conhecido como Cavalo de Tróia ou Spam) é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo, de computador para computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.
II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.
II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário não deve permitir que suas senhas sejam memorizadas pelo navegador Web.
II. Ao utilizar computadores de terceiros, o usuário deve evitar efetuar transações bancárias ou comerciais.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Um cuidado importante referente à administração de contas em computadores pessoais é nunca compartilhar a senha de administrador.
II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário deve preferir utilizar opções de navegar anonimamente, caso queria garantir sua privacidade.
II. Usar a opção de “Executar como administrador” quando necessitar de privilégios administrativos é uma forma de elevar a segurança do computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Hardware é o local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.
II. HTTP é um dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Marque a alternativa CORRETA:
A internet utiliza um método conhecido como ______________ para atribuir endereços aos computadores. Os endereços da internet podem ser representados por séries de ______________ ou simplesmente ______________. (HERMÍNIO, 2010, p. 74). Preencha os campos da frase acima utilizando apenas 01 (um) dos itens abaixo:
Sobre os navegadores web (web browsers), podemos afirmar que:
I. São navegadores: Google Chrome, Mozilla Firefox, Internet Explorer e Bing.
II. Todos os navegadores renderizam as páginas WWW da mesma forma, ou seja, uma página WWW será vista de forma idêntica em todos os navegadores, sem que haja a necessidade de ajustes por parte do desenvolvedor.
III. Para abrir uma nova página WWW é necessário antes fechar a atualmente aberta.
IV. Através do navegador é possível transferir arquivos da Internet para o computador que está navegando.
Está(ão) CORRETOS:
Analise os conceitos abaixo que versam sobre a Internet e, em seguida, assinale a alternativa CORRETA:
I. World Wide Web (WWW) - Teia de alcance mundial, é o termo utilizado pelas pessoas para simbolizar o conjunto de páginas neste formato disponíveis na internet.
II. Site WWW Conjunto de páginas WWW disponíveis na internet que possui um endereço exclusivo.
III. Página WWW um documento da WWW.
IV. URL Refere-se ao endereço exclusivo de toda página WWW. Serve ainda para informar a localização exata do documento.
V. HTTP Protocolo utilizado para transferir documentos pela internet.
VI. TCP/IP utilizado para endereçamento na internet.
Está(ão) CORRETOS:
Considere o uso do Windows XP, em português do Brasil (pt-BR) com suas configurações padrões. Associe a 2ª coluna de acordo com a 1ª e, em seguida, assinale a alternativa que corresponde à sequência CORRETA das associações:
1) CTRL + C
2) CTRL + V
3) CTRL + X
4) CTRL + Z
5) ALT + TAB
( ) Colar
( ) Copiar
( ) Desfazer
( ) Alternar entre as janelas abertas
( ) Recortar
Sobre extensões de arquivos, analise os itens abaixo:
I. DOC Arquivo de texto padrão do MS Office Word
II. XLS Arquivo de planilha eletrônica padrão do MS Office Excel
III. ZIP Arquivo de apresentação padrão do MS Office PowerPoint
IV. JPG Arquivo do tipo imagem
V. RAR Arquivo com determinado formato de compactação
Está(ão) CORRETOS:
Considere o uso do Windows XP, em português do Brasil (pt-BR) com suas configurações padrões. Os sistemas operacionais proporcionam ao usuário inúmeras configurações do sistema como: acessibilidade, idiomas, sons, redes e outras. Essas ferramentas podem ser encontradas no seguinte local:
Considere o uso do Windows XP com suas configurações padrões. Ao arrastar um arquivo de uma pasta armazenada na unidade de disco rígido (C:) para outra pasta armazenada na unidade de disco rígido (D:), determinadas teclas, ao serem mantidas pressionadas durante a execução do movimento, proporcionam que ações diferentes sejam executadas. Associe a segunda coluna com as respectivas ações proporcionadas pela utilização das teclas abaixo e assinale a alternativa que corresponde à sequência CORRETA das associações:
1) CTRL
2) INSERT
3) SHIFT
4) ALT
( ) Irá mover o arquivo do local de origem para o local de destino.
( ) Irá copiar o arquivo do local de origem para o local de destino.
( ) Irá criar um atalho do arquivo selecionado no local de destino.
( ) Não altera a ação padrão do Windows.
Associe a 2ª coluna de acordo com a 1ª e, em seguida, assinale a alternativa que corresponde à sequência CORRETA das associações:
1) Dispositivo de entrada
2) Dispositivo de saída
3) Dispositivo de entrada e saída
4) Software
5) Peopleware
( ) São as pessoas que participam do sistema de computação
( ) Leitor de código de barras, microfone, câmera de vídeo
( ) Monitor de vídeo, impressora, plotter
( ) Parte lógica do sistema informatizado.
( ) Modem