Questões de Concurso Sobre noções de informática
Foram encontradas 60.138 questões
I. Um ataque de phishing busca obter informações confidenciais fingindo ser uma entidade confiável. II. Uma das formas de proteger a rede doméstica contra ameaças virtuais é desativar todas as atualizações automáticas do sistema operacional. III. Um firewall em um sistema de segurança de rede é utilizado para bloquear acesso não autorizado à rede. IV. O cavalo de Troia (trojan), em termos de segurança cibernética, é um ataque que sobrecarrega um servidor, tornando-o inacessível.
Está correto o que se afirma apenas em
A seta ao lado da pasta documento indica que a pasta
I- A Memória RAM (Random Access Memory) é uma forma de memória volátil utilizada pelo computador para armazenar temporariamente dados e instruções necessárias para a execução de programas e processos em andamento.
II- A memória EEPROM (Electrically Erasable Programmable Read-Only Memory) é um tipo de memória não volátil, que permite a leitura e a gravação de dados eletricamente.
III- Os SSDs (Solid State Drives) são conhecidos por seu armazenamento volátil, o que significa que os dados neles armazenados são suscetíveis a desaparecer sempre que o dispositivo é desligado.
IV- A memória cache, em seus diferentes níveis, atua como um dispositivo de armazenamento permanente de dados, mantendo informações mesmo quando o computador é desligado, proporcionando uma rápida inicialização do sistema durante a próxima inicialização.
Está CORRETO o que se afirma apenas em:
I- Utilizar um gerenciador de senhas é uma prática recomendada para aumentar a segurança on-line, pois permite armazenar senhas complexas e únicas para cada serviço, facilitando a gestão e reduzindo o risco de comprometimento de contas devido às senhas fracas ou reutilizadas.
II- A anotação de senhas em locais físicos, como papéis ou cadernos, é uma prática segura e recomendada, pois proporciona fácil acesso às senhas sem a necessidade de memorização, facilitando a gestão de contas on-line.
III- Sites seguros geralmente utilizam o protocolo HTTPS (Hypertext Transfer Protocol Secure), o qual criptografa a comunicação entre o navegador do usuário e o servidor, proporcionando uma camada adicional de segurança para as informações transmitidas, como dados pessoais e senhas.
IV- Ao navegar na internet, é possível infectar o computador com vírus se o usuário acessar sites maliciosos, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis.
Está CORRETO o que se afirma apenas em:
Considerando as informações dadas na tabela, ao inserir na célula G4 à fórmula =média(C4:F4), Davi terá as seguintes informações:
I. Para ajustar o tamanho de uma coluna em uma tabela no Microsoft Word, basta passar o cursor sobre a borda da coluna, clicar e arrastar.
II. Após criar uma tabela, é possível adicionar ou excluir linhas e colunas conforme necessário.
III. O MS-Word não possui a opção de mesclar células em uma tabela; essa funcionalidade é exclusiva do MS-Excel.
IV. O Word inclui uma variedade de estilos predefinidos para tabelas, que permitem personalizar a aparência das células, bordas e fundo, proporcionando uma apresentação visualmente atraente e consistente em documentos.
Está correto o que se afirma em