Questões de Concurso Sobre noções de informática
Foram encontradas 60.138 questões
Para distinguir entre a presença de vírus em um computador e o acúmulo de cookies no navegador, é necessário atentar para determinados indicadores, uma vez que ambos compartilham um sintoma comum: a exaustão do armazenamento e a coleta não autorizada de dados. Essa diferenciação pode ser realizada por meio de uma análise do desempenho do sistema após a remoção dos excessos de cookies. Esse procedimento deve ser conduzido através das configurações de Privacidade, ou Privacidade e Segurança, disponíveis no navegador.
O Google Planilhas representa uma solução tecnológica de acesso apenas gratuito, oferecendo diversas facilidades ao usuário. Entre suas funcionalidades mais avançadas destaca-se o recurso do botão “Explorar”, que mobiliza a inteligência artificial do Google para pesquisar tendências, criar gráficos e produzir visualizações personalizadas.
Para habilitar o uso do mouse por meio do teclado em todas as versões do Windows, é preciso pressionar simultaneamente as teclas Alt esquerda + Shift esquerda + Num Lock. Isso abrirá uma janela chamada "Teclas para Mouse". Para ativar o recurso, deve-se usar a tecla "Tab" para selecionar entre "Sim" ou "Não", e em seguida pressionar "Enter" no teclado para confirmar a seleção.
Para identificar os vários tipos de arquivos (arquivos de textos, de som, imagem etc), é necessário observar a extensão, entendendo que, no caso do Windows, “ppsx” significa que o documento é uma apresentação de slides do PowerPoint; “PDF” é um arquivo de formato de documento portátil; “JPG” ou “JPEG” são arquivos de foto Join Photographic Experts Group; “doc” e “docm” são documentos do Microsoft Word. Para alterar a extensão do arquivo, é necessário alterar o nome do mesmo, trocando a sigla após o “.”, por exemplo: “RELATÓRIO 2024.pdf”, para “RELATÓRIO 2024.docm”.
Worms são programas instalados em um computador sem o conhecimento do usuário durante a execução de outro software. Eles capturam informações sobre o usuário, como padrões de navegação e senhas, e as enviam remotamente para outro computador.
A implementação de procedimentos de backups é fundamental para preservar a integridade dos arquivos. Existem três metodologias para o armazenamento de cópias de segurança: Full (completo), que replica todos os dados integralmente; Incremental, que registra apenas os novos ou alterados; e Diferencial, similar ao Incremental, porém copia tudo o que foi modificado desde o último Backup completo.
A detecção de malware em computadores requer a observação cuidadosa de diversos indicadores, que incluem, entre outros, a redução do espaço de armazenamento interno, uma vez que muitos malwares têm o hábito de baixar e instalar arquivos adicionais no dispositivo infectado. Além disso, a ocorrência excessiva de pop-ups e o superaquecimento do computador também podem ser sintomas reveladores da presença de malware.
Para converter um arquivo do formato .DOC para um formato .DOCX Aberto, é necessário abrir o arquivo utilizando o bloco de notas e salvar como docx.
Em situações de falha técnica, é fundamental que o usuário do dispositivo esteja familiarizado com métodos alternativos para contornar o problema até que seja solucionado. Por exemplo, para acessar a Central de Segurança do Windows, sem o uso do mouse, e realizar funções como desligar e reiniciar o computador, é ncessário pressionar as teclas CTRL + ALT + ENTER.
Na Barra de Ferramentas do SEI, o botão disponibiliza informações a respeito das novas funcionalidades adicionadas ao sistema, bem como comunicados relacionados.
Um invasor pode utilizar redes de computadores infectados (botnets), controladas remotamente, para enviar spam, entre outras finalidades.
O compartilhamento de hardware representa uma das funções desempenhadas pelas redes de computadores, já que é possível compartilhar dispositivos periféricos, como, por exemplo, impressoras, unidades de armazenamento.
Em redes de computadores, links são definidos como sendo apenas as conexões físicas entre os nós (dispositivos) da rede.
Ao restaurar um computador no Windows 8, os aplicativos instalados pelo usuário não serão removidos, independentemente do tipo de restauração, já que esse processo remove somente os arquivos de sistemas do Windows.