Questões de Concurso Sobre noções de informática
Foram encontradas 59.263 questões
Sobre as funções do MS – Word 2016, analise os conceitos a seguir:
I - Permitem que o texto seja disposto em dois ou mais pilares na mesma página. Isso é útil para criar layouts de documentos, como newsletters ou relatórios.
II - São blocos de texto que separam o conteúdo em unidades lógicas, como ideias ou tópicos distintos. Geralmente é separado por espaços em branco e pode ser formatado quanto a alinhamento, espaçamento e recuo.
III - São áreas designadas para inserir texto em um documento, permitindo um controle preciso sobre a localização e a formatação do texto. Elas são úteis para criar rótulos, textos explicativos ou destacar informações.
IV - Referem-se ao estilo de texto, tais como, Arial, Times New Roman, o tamanho, o peso (negrito, itálico) e a cor. Sua formatação é aplicada a caracteres ou palavras individuais no documento.
Assinale a alternativa que não contenha um dos conceitos trazidos nas afirmativas.
Um computador sofreu um ataque externo, no qual o atacante aplicou um vírus para encontrar a senha principal de acesso aos dados do computador. Esse vírus utilizou uma abordagem que executa várias tentativas sequenciais, a fim de tentar acertar a combinação da senha. Esse tipo de ataque é conhecido como:
Um usuário de um computador deseja adquirir um meio de armazenamento que usa memória (flash) não volátil para manter e acessar dados. Para esse caso, ele deve adquirir um meio de armazenamento do tipo:
Um usuário de um computador com sistema operacional Linux deseja usar um comando para listar o conteúdo do diretório no qual ele se encontra, mostrando também seus subdiretórios. A sintaxe básica do comando a ser digitado é:
O modo do aplicativo TikTok que permite a criação de apresentações animadas com músicas é identificado pela sigla:
Quando um usuário do navegador Mozilla Firefox, que está com várias abas abertas, digita as teclas de atalho Ctrl + 9, ele vai acessar a operação de:
Segundo Laudon (2014), o sistema operacional leve do Google para computação em nuvem usando um computador ou dispositivo móvel conectado à web se denomina:
Segundo Gomes (2015), bastante difundido, tem sido o uso de programas de mensagens instantâneas e de mensagens digitais (e-mail). Sendo assim, analise as seguintes afirmações relacionadas a etiqueta digital corporativa:
1. Use com responsabilidade, separe contatos pessoais de contatos comerciais, mesmo que em alguns casos possa ser a mesma pessoa.
2. Tenha seu endereço eletrônico pessoal, diferente do endereço eletrônico profissional e tome muito cuidado ao divulgar seu endereço eletrônico, e, também, na hora de enviar mensagens.
3. Separe também os assuntos pessoais dos profissionais.
4. Se precisar enviar uma mensagem particular e estiver utilizando um programa de uso profissional, faça uso do programa profissional, sem a necessidade de fechar para alterar para o outro programa com o endereço eletrônico pessoal.
O resultado da somatória dos números correspondentes às afirmações corretas é:
Sobre o Microsoft Windows 10, assinale a alternativa que corresponde ao comando utilizado para exibir os valores atuais de configuração de rede TCP/IP do sistema.
São ferramentas nativas do Microsoft Windows 10, em sua configuração padrão e versão em português, utilizadas para liberar espaço em disco:
Em um sistema operacional Linux, qual é a função do comando sudo?
Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:
O uso de __________ permite que uma rede de computadores seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
É um protocolo de rede da camada de aplicação que não utiliza criptografia e que é utilizado para fazer login remoto:
Uma empresa deseja adquirir um equipamento de rede que vai ser utilizado para ligar duas redes que funcionam com protocolos e arquitetura diferentes, de modo a evitar que haja qualquer bloqueio de dados entre elas. Esse tipo de equipamento é o:
Um usuário do navegador Google Chrome, em um computador com MS Windows 8.1, precisa acessar a função “Abrir o Gerenciador de Favoritos”, utilizando teclas de atalho. As teclas de atalho a serem digitadas, para esse caso, são:
Um usuário do MS Excel 2003 deseja ocultar um conjunto de linhas selecionadas, utilizando, para isso, teclas de atalho. Nesse caso, ele precisa digitar as teclas de atalho Ctrl +:
Um usuário precisa adquirir um tipo de memória RAM, que pode ser utilizada nos computadores atuais. Esse tipo de memória é conhecido pela sigla:
Analise as assertivas abaixo sobre funções do Microsoft Excel 2016, em sua configuração padrão e versão em português:
I. A função DIAS retorna o número de dias entre duas datas.
II. As funções PROCH e PROCV são utilizadas para encontrar itens em uma tabela.
III. A função ÉCÉL.VAZIA retorna FALSO se o valor se referir a uma célula vazia.
Quais estão corretas?