Questões de Concurso Sobre noções de informática

Foram encontradas 60.123 questões

Q2577707 Noções de Informática

Das alternativas abaixo, aponte a que melhor descreve o procedimento mais utilizado para iniciar uma lista numerada pelo número 5 em um documento do Word?

Alternativas
Q2577706 Noções de Informática

Escolha, entre as alternativas abaixo, a que melhor define uma forma, no Excel do Office 365, de usar a função MÉDIA combinada com a função SEERRO em um conjunto de células que inclui alguns erros.

Alternativas
Q2577662 Noções de Informática

Escolha, entre as alternativas abaixo, a que melhor define a forma padrão com que o Excel do Office 365 trata a cópia de uma célula com a fórmula =SOMA(A1:A3) para outra célula, em outra coluna na mesma linha.

Alternativas
Q2577501 Noções de Informática
A figura seguinte apresenta uma tela do Explorador de Arquivos do Windows 10 com a pasta Finalizados selecionada (lado esquerdo da tela).

Imagem associada para resolução da questão


Sobre a figura, analise as afirmativas.

I. O layout de exibição selecionado para a pasta Finalizados é detalhes.
II. Arquivo3 e Arquivo5 juntos possuem mais de 19 GB (gigabytes).
III. Arquivo2 é do tipo documento do Microsoft Word.
IV. A pasta Sinop é conteúdo (subpasta) da pasta Campi.

Estão corretas as afirmativas
Alternativas
Q2577500 Noções de Informática
A figura seguinte apresenta um documento do Microsoft Word 2016 com um parágrafo selecionado (linhas 2 a 6).

Imagem associada para resolução da questão


Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O título do texto (linha 1) está formatado com a fonte Courier New, tamanho 12.
( ) A margem esquerda e a margem superior do documento estão, ambas, configuradas para 2 cm.
( ) O alinhamento do parágrafo selecionado (linhas 2 a 6) é Justificado e o alinhamento do título (linha 1) é Centralizado.
( ) O documento foi salvo com o nome de arquivo UFMT e o nível de zoom está ajustado para 120%.

Assinale a sequência correta.
Alternativas
Q2577499 Noções de Informática
A figura seguinte apresenta a caixa de pesquisa do Google (www.google.com.br) preenchida com um termo de busca.

Imagem associada para resolução da questão


De acordo com a figura, quais serão os resultados apresentados após se clicar no botão pesquisar?
Alternativas
Q2577498 Noções de Informática
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), marque V para as afirmativas verdadeiras e F para as falsas.

( ) Códigos maliciosos são programas que executam ações danosas e atividades maliciosas em um dispositivo, sendo muitas vezes chamados genericamente de vírus, mas existem diversos tipos com características próprias.
( ) Rootkit é um conjunto de programas e técnicas antimalware que possibilita detectar e remover a presença de um invasor ou de um código malicioso em um dispositivo comprometido.
( ) Existem aplicativos que se passam por legítimos, mas que, na verdade, possuem códigos maliciosos e, por esse motivo, recomenda-se sempre instalar aplicativos recebidos via mensagens de e-mail e/ou links.
( ) O Worm é um malware que se propaga automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a sequência correta.
Alternativas
Q2577497 Noções de Informática
A figura abaixo apresenta o anúncio, extraído da internet, de um computador.

Imagem associada para resolução da questão


Sobre o anúncio, analise as afirmativas

I. A capacidade de memória secundária do computador é de 8 gigabytes.
II. O sistema operacional instalado no computador é o Windows 11.
III. O processador do computador é da marca Intel, modelo Core i3.
IV. A capacidade de memória principal do computador é de 512 gigabytes.

Estão corretas as afirmativas 
Alternativas
Q2577306 Noções de Informática
No Microsoft Word é possível inserir e formatar diferentes elementos para compor um documento. Assinale a alternativa que NÃO corresponde a uma funcionalidade disponível no Microsoft Word:
Alternativas
Q2577265 Noções de Informática
Um sistema operacional desempenha várias funções essenciais para o funcionamento de um computador. Em relação às funções e características do Windows, e às práticas de segurança da informação, avalie as afirmativas abaixo e assinale a alternativa correta.

I. O Windows é um sistema operacional multitarefa que permite a execução de múltiplos aplicativos simultaneamente.
II. O firewall do Windows é uma ferramenta utilizada para proteger o sistema contra acessos não autorizados provenientes da internet ou de outras redes.
III. A instalação de um antivírus é opcional no Windows, uma vez que o sistema já possui proteção nativa suficiente contra todas as ameaças conhecidas. 
Alternativas
Q2576958 Noções de Informática

Julgue o item subsequente.


O Google Classroom é uma plataforma que facilita a aplicação de métodos de ensino a distância de maneira simples, eficaz e unificada. Essa plataform é adequada tanto para instituições educacionais quanto para empresas, pois proporciona um ambiente online onde professores, alunos e equipes podem interagir de forma organizada e eficiente. Uma das grandes vantagens do Google Classroom é sua capacidade de oferecer feedbacks personalizados.
Alternativas
Q2576948 Noções de Informática

Julgue o item subsequente.


Worms são programas instalados em um computador sem o conhecimento do usuário durante a execução de outro software. Eles capturam informações sobre o usuário, como padrões de navegação e senhas, e as enviam remotamente para outro computador.
Alternativas
Q2576741 Noções de Informática
Procedimentos de Segurança: Noções de Vírus, Worms e Pragas Virtuais
A segurança da informação é crítica em ambientes de rede, sendo essencial compreender as ameaças e medidas de proteção. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. Os vírus de computador são programas maliciosos que se anexam a arquivos executáveis e se replicam quando o arquivo infectado é executado, podendo causar danos como exclusão de dados e corrupção de sistemas (Skoudis, 2022).
2. Os worms são programas maliciosos que se replicam automaticamente através de redes, explorando vulnerabilidades em sistemas operacionais e softwares sem a necessidade de interação do usuário, e podem causar sobrecarga de rede e queda de sistemas (Grimes, 2022).
3. Os ransomwares são um tipo de malware que criptografa os dados da vítima e exige um pagamento de resgate para a liberação das informações, sendo uma ameaça crescente com numerosos ataques de grande escala registrados em 2022 (Kaspersky, 2023). 
4. Os firewalls são dispositivos ou programas que controlam o tráfego de rede com base em regras de segurança predefinidas, protegendo redes privadas de acessos não autorizados e ataques externos, sendo essenciais na proteção de redes corporativas (Northcutt, 2022).
5. A utilização de autenticação multifator (MFA) é uma medida de segurança que combina dois ou mais fatores de verificação para garantir que somente usuários autorizados possam acessar sistemas e dados sensíveis, reduzindo significativamente o risco de acesso não autorizado (Microsoft, 2023).

Alternativas: 
Alternativas
Q2576740 Noções de Informática
Programas de Navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares)
Os programas de navegação são essenciais para acessar e interagir com conteúdos na Internet. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. O Microsoft Internet Explorer, embora descontinuado, foi substituído pelo Microsoft Edge, que utiliza o motor de renderização Chromium, o mesmo do Google Chrome, proporcionando maior compatibilidade e desempenho (Microsoft, 2023).
2. O Mozilla Firefox é conhecido por sua flexibilidade e segurança, permitindo a instalação de extensões que melhoram a funcionalidade do navegador e oferecendo suporte a padrões web modernos como WebAssembly e WebRTC (Mozilla, 2023).
3. O Google Chrome utiliza o motor de renderização Blink, derivado do WebKit, e é reconhecido por seu desempenho rápido e integração com os serviços do Google, além de contar com atualizações frequentes que incluem correções de segurança (Google, 2023).
4. Todos os navegadores modernos implementam protocolos de segurança como HTTPS, que garantem a criptografia dos dados transmitidos entre o usuário e o servidor, sendo este um requisito fundamental para a navegação segura na web (IETF, 2023).
5. A navegação privada, disponível em navegadores como Mozilla Firefox e Google Chrome, impede que o histórico de navegação, cookies e dados de formulários sejam armazenados no dispositivo, garantindo anonimato total ao usuário (Mozilla, 2023).

Alternativas:
Alternativas
Q2576739 Noções de Informática
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet e Intranet
Redes de computadores são fundamentais para a comunicação e compartilhamento de recursos. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. As redes de computadores podem ser classificadas em LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network), de acordo com a extensão geográfica e o alcance dos seus dispositivos (Tanenbaum, 2015).
2. A topologia de rede refere-se à disposição física ou lógica dos dispositivos conectados, podendo ser em estrela, barramento, anel ou malha (Stallings, 2016).
3. O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é a base para a comunicação na Internet e nas redes locais, garantindo a integridade e a entrega correta dos pacotes de dados (Kurose & Ross, 2017).
4. Os switches são dispositivos de rede que operam na camada de enlace do modelo OSI, direcionando pacotes de dados entre dispositivos dentro de uma mesma sub-rede com base nos endereços IP (Stallings, 2016).
5. O DNS (Domain Name System) traduz endereços IP em nomes de domínio amigáveis ao usuário, facilitando a navegação na Internet (Mockapetris, 1987).

Alternativas: 
Alternativas
Q2576738 Noções de Informática
Editores de Planilha (Ambientes Microsoft Excel e LibreOffice Calc)
Os editores de planilhas são ferramentas poderosas para a organização, análise e visualização de dados. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. O Microsoft Excel oferece uma ampla gama de funções financeiras, estatísticas e matemáticas, permitindo a criação de fórmulas complexas para análise de dados (Walkenbach, 2019).
2. O LibreOffice Calc suporta a criação de gráficos dinâmicos e a utilização de funções avançadas, similar ao Microsoft Excel (McFedries, 2020).
3. O formato padrão de salvamento do Microsoft Excel é XLSX, enquanto o LibreOffice Calc utiliza o formato ODS (Open Document Spreadsheet) (Tyson, 2018).
4. O Microsoft Excel possui recursos de análise de dados como Tabelas Dinâmicas e o suplemento Análise de Dados, que não são suportados pelo LibreOffice Calc (O'Leary & O'Leary, 2019).
5. O LibreOffice Calc oferece suporte para a criação de macros em VBA (Visual Basic for Applications), permitindo automação de tarefas e integração com outras aplicações do Microsoft Office (Wallace, 2017).

Alternativas: 
Alternativas
Q2576737 Noções de Informática
Noções de Sistema Operacional (Ambiente Windows e Linux)
Os sistemas operacionais são essenciais para o funcionamento de computadores, servindo como interface entre o hardware e o usuário. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. O sistema operacional Windows utiliza o sistema de arquivos NTFS (New Technology File System), que oferece suporte a permissões de segurança, cotas de disco e criptografia (Tanenbaum, 2015).
2. No ambiente Linux, o sistema de arquivos ext4 é amplamente utilizado, suportando grandes volumes de dados e oferecendo funcionalidades como journaling, que previne corrupção de dados em caso de falha do sistema (Silberschatz, Galvin & Gagne, 2018).
3. A linha de comando do Windows, conhecida como PowerShell, permite a execução de scripts e comandos avançados para administração do sistema, sendo mais poderosa que o terminal bash do Linux (Stallings, 2016).
4. No Linux, a gestão de pacotes é realizada por meio de ferramentas como APT (Advanced Package Tool) e YUM (Yellowdog Updater, Modified), que facilitam a instalação, atualização e remoção de softwares (Nemeth, Snyder & Hein, 2017).  
5. O sistema de permissões do Linux segue o modelo de usuário-grupo-outros, enquanto o Windows utiliza um modelo de controle de acesso baseado em listas de controle de acesso (ACLs) (Schulz, 2019).

Alternativas: 
Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: SIMAE - SC Prova: FUNDATEC - 2024 - SIMAE - SC - Contador |
Q2576511 Noções de Informática
Com base no Microsoft Excel 2016, Pacote Office 365, assinale a alternativa que apresenta o significado da função estatística absoluta =CONT.NÚM(intervalo).
Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: SIMAE - SC Prova: FUNDATEC - 2024 - SIMAE - SC - Contador |
Q2576510 Noções de Informática
Com base na imagem a seguir, extraída de uma planilha do Microsoft Excel 2016, Pacote Office 365, assinale a alternativa correta quanto ao conteúdo da Barra de Menus.

Q34.png (816×104)
Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: SIMAE - SC Prova: FUNDATEC - 2024 - SIMAE - SC - Contador |
Q2576509 Noções de Informática
Em matéria de Segurança da Informação, a garantia da identidade de uma pessoa, seja ela física ou jurídica ou de um servidor (computador) com quem se estabelece uma transação, é chamada de: 
Alternativas
Respostas
7041: B
7042: A
7043: C
7044: B
7045: C
7046: D
7047: A
7048: D
7049: B
7050: B
7051: C
7052: E
7053: A
7054: C
7055: C
7056: D
7057: B
7058: D
7059: E
7060: E