Questões de Noções de Informática para Concurso
Foram encontradas 59.202 questões
Para a instalação de uma rede local, via porta de rede Ethernet, qual configuração de cabo de par trançado deve ser utilizada para conectar os equipamentos a seguir, considerando que há disponibilidade de porta e não possuem a tecnologia de detecção da configuração do cabo?
I) Computador x computador.
II) Computador x switch.
III) Switch x roteador.
IV) Switch x switch.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo
Sobre os comandos utilizados pelo TCP/IP, associe a segunda coluna com a primeira.
I) ifconfig
II) netstat
III) ping
IV) nslookup
V) traceroute
VI) route
( ) indica se o computador remoto pode ser alcançado.
( ) questiona o serviço de nome de domínio DNS.
( ) traça a rota percorrida por um pacote até o computador destino.
( ) exibe ou manipula a tabela de roteamento IP.
( ) exibe ou manipula a configuração das interfaces de rede.
( ) exibe o status da rede.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Sobre as principais funções das camadas do modelo internet, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS.
( ) São funções da camada de enlace: enquadramento, detecção e tratamento de erro, controle de fluxo e controle de acesso ao meio.
( ) São funções da camada de rede: endereçamento, roteamento, fragmentação, controle de congestionamento e término de conexões lógicas.
( ) São funções da camada de transporte: comunicação fim a fim, qualidade de serviço e controle de fluxo fim a fim.
( ) São funções da camada de aplicação: Web, correio eletrônico, serviços de nomes.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Para o modelo TCP/IP e seus protocolos, associe a segunda coluna com a primeira.
I) HTTP
II) FTP
III) SMTP
IV) Telnet
V) DNS
VI) SNMP
( ) utilizado no serviço de gerência remota.
( ) utilizado no serviço de terminal remoto.
( ) utilizado no serviço de nomes.
( ) utilizado no serviço WEB.
( ) utilizado no serviço de transferência de arquivos.
( ) utilizado no serviço de correio eletrônico.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Sobre os tipos de memória RAM, associe a segunda coluna com a primeira.
I) estática
II) dinâmica
III) volátil
IV) não volátil
( ) perde seu conteúdo quando o computador é desligado.
( ) retém seu conteúdo enquanto o computador estiver ligado.
( ) retém o conteúdo mesmo na ausência de energia.
( ) precisa sofrer um processo de recarga (refresh) para manter seu conteúdo.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Sobre os comandos Linux, associe a segunda coluna com a primeira.
I) cd
II) rm
III) cp
IV) cat
V) gzip
( ) remove arquivos
( ) copia um ou mais arquivos
( ) muda o diretório de trabalho
( ) concatena e exibe arquivos
( ) compacta um ou mais arquivos
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
A figura a seguir apresenta o fragmento de uma planilha eletrônica criada no LibreOffice Calc.
A |
|
1 |
0 |
2 |
A |
3 |
3 |
4 |
9 |
A execução das funções =MÉDIA(A1:A4), =CONT.VALORES(A1:A4) e =MÁXIMO(A1:A4) apresentará, respectivamente, os resultados
No que diz respeito à segurança da internet, um termo é usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Esse termo é conhecido por:
No Firefox Mozilla v62, a execução de um atalho de teclado resulta na exibição na tela de uma janela de diálogo que se refere à biblioteca e ao painel do gerenciador de downloads desse browser. Além disso, o acionamento de uma tecla de função permite a visualização das páginas na modalidade tela cheia. O atalho de teclado e a tecla de função são, respectivamente:
No editor Writer do aplicativo BROffice/LibreOffice 6.0, para aplicar subscrito e alterar a cor da fonte na digitação de um texto, deve-se acionar, respectivamente, os ícones:
-
Fonte: CRAVO, M.; Concurso Público da Prefeitura de Itaúna-MG, 2016.
-
A imagem acima demonstra a barra de ferramentas do MS WORD 2013. O botão destacado é usado para:
A respeito do IPv4 e IPv6, analise as afirmativas abaixo.
I - O IPv6 possui suporte obrigatório do IPSec.
II - O tamanho (em bits) do endereço IPv6 é menor do que o do IPv4.
III - Houve a inclusão do campo opção no cabeçalho IPv6.
IV - No IPv6, o conceito de broadcast entrou em desuso.
Está correto o que se afirma em
O firewall, se corretamente configurado, é um importante elemento de segurança em redes de computadores. Acerca do firewall, assinale a afirmativa correta.
O HTTP 1.1 (HyperText Transfer Protocol) é um protocolo da camada de aplicação largamente utilizado na Web. É correto afirmar que o HTTP é um protocolo:
A respeito do PCI Express, pode-se afirmar:
A figura abaixo apresenta uma planilha do LibreOffice Calc, versão 5.1.4, em sua configuração padrão.
A |
B |
C |
|
1 |
1 |
3 |
5 |
2 |
11 |
9 |
7 |
3 |
13 |
15 |
17 |
De acordo com a planilha, o valor retornado pela fórmula =SOMA(A1;B2:C3) é igual a
A figura abaixo apresenta um tela do LibreOffice Writer, versão 5.1.4 em sua configuração padrão. Nela, um texto com 11 linhas está sendo editado.
Foram realizadas modificações na formatação do mesmo texto e, depois disso, o usuário parou o cursor ao lado do último caractere da linha 11 do texto.
Com base nas figuras, analise as afirmativas que estão relacionadas ao texto e às modificações realizadas nele.
I - Nas palavras da primeira linha do texto foi aplicado o efeito itálico.
II - A linha 11 foi alinhada à direita e ativou-se a numeração
III - Antes da formatação havia 72 palavras no texto e, após a formatação, 82 palavras.
IV - A fonte utilizada nas linhas 2 a 11 do texto é Arial.
Estão corretas as afirmativas
Considere a planilha abaixo do Microsoft Excel 2010 (idioma Português).
A |
B |
C |
D |
E |
|
1 |
12 |
24 |
4 |
||
2 |
20 |
16 |
24 |
||
3 |
144 |
||||
4 |
4 |
||||
5 |
Sobre a planilha, analise as afirmativas.
I - O conteúdo da célula D3 pode ser obtido pela fórmula =A1^2
II - O valor apresentado na célula D1 pode ser resultado da fórmula =B1/6
III - O conteúdo da célula D2 pode ser obtido pela fórmula =SE(A1>B2;B1;A2)
IV - O valor apresentado na célula D4 pode ser resultado da fórmula =RAIZ(A1)
Estão corretas as afirmativas
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação à figura e às informações acima apresentadas, assinale a alternativa correta.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A técnica que consiste em manipular o sistema de resolução de nomes da Internet, criada por um código malicioso introduzido no computador da vítima, de forma que, quando o usuário acredita que está acessando uma página de um site confiável, como, por exemplo, um banco, está acessando, na realidade, uma página falsa, é o(a)