Questões de Concurso Sobre noções de informática

Foram encontradas 60.138 questões

Q2518445 Noções de Informática
Chefe de um Departamento de Pesquisa de uma universidade americana, Natália lidera um grupo de pesquisa focado em identificar e medir reações químicas que acontecem no cérebro de ratos quando eles são submetidos a determinadas situações de estresse como choques elétricos.
O grupo de pesquisa liderado por Natália possui integrantes de vários países do mundo como Alemanha, Brasil, China e Índia. Muitos dos pesquisadores trabalham remotamente, nas universidades e nos institutos de pesquisa dos seus respectivos países e colaboram com dados obtidos em pesquisas locais.
Para integrar todo o conhecimento produzido pelo grupo, Natália utiliza documentos de texto do Google Docs e frequentemente necessita compartilhar esses documentos entre os pesquisadores e também com pessoas que não pertencem ao grupo de pesquisa, sendo que, nesse último caso, o acesso das pessoas é limitado à leitura do material.
Recentemente Natália passou pela seguinte situação: precisava compartilhar um relatório de pesquisa de tal forma que uma colaboradora de projeto no Brasil pudesse fazer alterações, um pesquisador alemão pudesse fazer sugestões sem alterar o conteúdo e um membro do conselho de ética no uso de animais em pesquisa tivesse acesso ao conteúdo sem permissões de editar nem de comentar.
A estratégia utilizada por Natália foi: na opção Compartilhar, adicionou o endereço de e-mail da colaboradora brasileira com nível de acesso X, adicionou o endereço de e-mail do pesquisador alemão com nível de acesso Y e adicionou o endereço de e-mail do membro do conselho de ética com nível de acesso Z.
Considerando as opções de compartilhamento de arquivos disponíveis no Google Docs configurado em português e compreendendo exatamente o objetivo da Natália, quais termos substituem, corretamente e na mesma sequência, os termos X, Y e Z, citados no texto, de forma a tornar a estratégia dela correta?
Alternativas
Q2518444 Noções de Informática
Artur, técnico de eletrônica em uma Instituição de Ensino Superior, tem, entre as suas atribuições, elaborar o pedido anual de cabos e condutores elétricos que suprem a instituição nas mais diversas áreas, permitindo que todos os equipamentos elétricos e eletrônicos sejam mantidos em funcionamento.
O documento que especifica os cabos e condutores elétricos a serem adquiridos pela instituição é enviado uma vez por ano ao Setor de Compras por meio de um e-mail cujo assunto é “Especificação de Cabos e Condutores Elétricos para Aquisição”.
No ano de 2024, como em todos os outros, Artur elaborou e enviou o pedido dentro do prazo, respeitando todas as normas estabelecidas pelo Setor de Compras. No entanto, assim que acabou de enviar o e-mail, Artur se lembrou de que a especificação de um dos cabos estava incorreta e precisaria ser corrigida.
Sem hesitar, Artur utilizou a opção Desfazer, recurso disponível no Gmail que aparece ao lado de Mensagem Enviada, no canto inferior esquerdo da tela, sempre que o usuário clica em Enviar. Essa opção, visível apenas durante alguns segundos após o envio, interrompe o disparo da mensagem e retorna para a tela de edição do e-mail.
Nas configurações do Gmail, é possível escolher um tempo determinado dentro do qual se pode cancelar o envio de uma mensagem. As opções disponíveis para período de cancelamento de envio, no Gmail, versão para computador, configurado em português, são: 
Alternativas
Q2518443 Noções de Informática
A servidora Marina, do Departamento de Análises Clínicas de uma Universidade, deseja obter a opinião de algumas colegas do departamento acerca do resultado de um exame realizado por ela. Marina costuma fazer isso sempre antes de homologar e entregar os resultados dos exames aos pacientes, de forma a encontrar e a remover, a tempo, possíveis erros técnicos nos laudos.
No entanto, dessa vez, Marina não quer que as colegas saibam que outras servidoras também estão sendo consultadas, de forma que cada uma delas entenda estar sendo a única a apreciar o resultado do exame além dela. Existe uma forma segura de fazer com que cada uma das colegas de Marina receba ao mesmo tempo e, individualmente, o resultado do exame para apreciação. E Marina consegue fazer isso enviando uma única mensagem de e-mail.
As colegas de departamento eleitas para apreciar o resultado em conjunto com Marina dessa vez foram as servidoras Claudia, Débora e Mônica. A Universidade onde todas elas trabalham utiliza como plataforma oficial de correio eletrônico o serviço do Google, conhecido como Gmail, configurado em português do Brasil.
Sabendo que Marina vai utilizar o e-mail institucional para enviar o resultado do exame para a apreciação das colegas, analise as alternativas disponíveis e marque aquela em que a forma de preencher o cabeçalho garante que cada uma das servidoras escolhidas:
Receba corretamente o e-mail;
Saiba que o e-mail foi enviado pela Marina;
Tenha ciência de que Marina enviou uma cópia do e-mail para ela mesma;
Não tenha ciência de que o mesmo e-mail foi enviado para outras colegas além de Marina. 
Q2517930 Noções de Informática
Para o armazenamento de arquivos diversos em nuvem, é correto o uso do
Alternativas
Q2517929 Noções de Informática
Assinale a opção em que está apresentado corretamente o comando a ser utilizado caso se queira localizar, por meio da pesquisa do Google, os termos SEFAZ AC no título de uma página.
Alternativas
Q2517928 Noções de Informática
A fim de facilitar a leitura e a edição do conteúdo de um arquivo para pessoa com deficiência, o Microsoft Word 365 disponibiliza o recurso denominado
Alternativas
Q2517835 Noções de Informática
No Google Chrome, existe recurso que envia ao Google, em tempo real, informações a respeito da atividade do usuário, incluindo URL de página visitada e uma pequena amostra do conteúdo da página, dos downloads, das atividades da extensão e das informações do sistema. Esse recurso, relacionado à privacidade e à segurança, é conhecido como 
Alternativas
Q2517834 Noções de Informática
Q22.png (297×157)


Considerando a figura precedente, que ilustra parte de uma planilha desenvolvida no MS Excel 365, assinale a opção em que está apresentado corretamente o resultado a ser mostrado na célula B6 ao se digitar, nessa célula, a fórmula =MÉDIAA(B2:B5). 
Alternativas
Q2517701 Noções de Informática
O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas, sem o conhecimento do usuário é denominado
Alternativas
Q2517700 Noções de Informática
Em sistemas de banco de dados distribuídos, são utilizados os conceitos de
Alternativas
Q2517699 Noções de Informática


Imagem associada para resolução da questão


Considerando a figura precedente, que ilustra parte de uma planilha desenvolvida no Microsoft Excel 365, assinale a opção que corresponde ao resultado a ser mostrado na célula B6 ao se digitar, nessa célula, a fórmula =MAIOR(B2:C5;2).

Alternativas
Q2517557 Noções de Informática
Para impressão de um documento no MS-Word 2016, existem várias opções de configuração. Uma delas é escolher quais páginas o usuário quer imprimir. Para imprimir as páginas 3, 7 e 12 de um documento com 18 páginas, com a janela de impressão aberta, na opção páginas, digita-se:
Alternativas
Q2517556 Noções de Informática
A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado. Existem inúmeros tipos de segurança de rede, que podem ser executados ou implementados de acordo com a demanda do usuário e/ou empresa. Qual tipo de segurança de rede abaixo executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis), definindo o tráfego como desejável para seguir o caminho padrão ou tráfego indesejável que necessita ser bloqueado?
Alternativas
Q2517555 Noções de Informática
Na pasta Documentos, do Windows 8, um usuário copiou e colou o arquivo dados2023.doc, na mesma pasta de origem do arquivo. Gerou-se o arquivo dados2023.doc - Copia. Para renomear o arquivo gerado na colagem, com ele selecionado, o usuário deve usar o atalho: 
Alternativas
Q2517554 Noções de Informática
No momento em que o computador é ligado, um chip chamado BIOS (Sistema Básico de Entrada e Saída) acorda. A função dele é, apenas, ligar o resto do computador, fazer um diagnóstico dos componentes existentes, e, por fim, chamar o SO para o trabalho. O BIOS é um tipo de memória: 
Alternativas
Q2517553 Noções de Informática
18 megabytes equivalem a: 
Alternativas
Q2517552 Noções de Informática
Computação em nuvem se refere ao fornecimento sob demanda de recursos de TI, através da Internet. Em vez de usar softwares ou hardwares que estão no local, usa-se tecnologia hospedada em um banco de dados remoto. Embora, às vezes, sejam gratuitos, os serviços de computação em nuvem são, normalmente, pagos, mediante assinaturas. Existem 4 tipos de computação em nuvem. Qual o tipo que fornece aos usuários hardwares e softwares na nuvem, abrangendo toda a plataforma que os usuários podem acessar, onde é, comumente, usado por desenvolvedores para criar e gerenciar aplicativos? 
Alternativas
Q2517551 Noções de Informática
Para o Windows cada um dos arquivos que se encontra em disco deve ter um nome de referência. Existe um conjunto de caracteres que não pode ser utilizado em nomes de arquivos. Qual nome de arquivo abaixo é válido para o Windows 8?
Alternativas
Q2517550 Noções de Informática
Analise o trecho a seguir:

“Unidade de armazenamento rápido que faz a leitura de códigos quando esses são requeridos. Quanto maior for a memória _________, então maior será a capacidade de trabalho do computador.”

Assinale a alternativa que completa CORRETAMENTE a lacuna. 
Alternativas
Q2517549 Noções de Informática
Este é um tipo de vírus extremamente perigoso, e contaminou muitos sistemas operacionais, como Macintosh, Windows, Linux e DOS. Eles essencialmente excluem os dados (na maior parte ou totalmente) e substituem o código existente com o código malicioso. Ele troca o conteúdo do arquivo sem fazer alterações no tamanho ou tipo, e pode ser detectado facilmente, quando o programa original para de funcionar. Trata-se do
Alternativas
Respostas
8661: A
8662: D
8663: A
8664: C
8665: B
8666: B
8667: C
8668: B
8669: C
8670: C
8671: B
8672: C
8673: B
8674: E
8675: C
8676: A
8677: D
8678: B
8679: B
8680: E