Questões de Concurso Sobre noções de informática

Foram encontradas 60.138 questões

Q2491799 Noções de Informática

Julgue o item a seguir.


No Microsoft Word, o atalho "Ctrl + S" é utilizado para sublinhar o texto selecionado, tornando-o mais fácil de identificar e destacar em um documento.

Alternativas
Q2491796 Noções de Informática

Julgue o item a seguir.


O Google Sala de Aula é uma plataforma digital que visa a facilitar a comunicação e a colaboração entre professores e alunos, oferecendo recursos como compartilhamento de materiais, atribuição de tarefas, avaliações online e feedback personalizado.

Alternativas
Q2491791 Noções de Informática

Julgue o item a seguir.


O Google Sala de Aula não oferece suporte para a integração de outras ferramentas ou aplicativos educacionais, limitando as opções disponíveis para enriquecer a experiência de aprendizagem dos alunos.

Alternativas
Q2491788 Noções de Informática

Julgue o item a seguir.


O atalho "Ctrl + Z" no Microsoft Word é usado para desfazer a última ação realizada, permitindo que os usuários corrijam rapidamente erros ou revertam mudanças indesejadas em seus documentos.

Alternativas
Q2491786 Noções de Informática

Julgue o item a seguir.


O Microsoft Word, além de ser uma ferramenta essencial para a produção de documentos escritos em sala de aula, oferece uma ampla gama de atalhos e recursos avançados que podem ser explorados pelos professores e alunos para otimizar a produtividade, personalizar o processo de aprendizagem e enriquecer as atividades pedagógicas. Esses atalhos, que incluem combinações de teclas e funcionalidades específicas, permitem uma navegação eficiente pelo software, agilizando tarefas como formatação de texto, inserção de elementos visuais, criação de índices e tabelas de conteúdo.

Alternativas
Q2491058 Noções de Informática
Em um ambiente de rede de computadores, o administrador de rede implantou uma política de backup do servidor usando o critério de backup full ao final de cada dia. Essa política de backup do servidor foi implantada no mês X, quando se tinha 200 GB armazenados no mesmo. No dia 15 do mesmo mês, 10 GB foram acrescentados e, no dia 27 do mesmo mês, mais 20 GB foram acrescentados (somente nesses dias houve acréscimo de dados). A quantidade de bytes copiados ao final do dia 15 e 27 do mês X foram, respectivamente:
Alternativas
Q2490323 Noções de Informática
Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.

O maior risco associado a essa tecnologia diz respeito:
Alternativas
Q2489898 Noções de Informática
Vírus de computador é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Nesse sentido, trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Um desses tipos redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Esse tipo é conhecido como trojan:
Alternativas
Q2489897 Noções de Informática
No que tange à navegação em sites da internet, por meio do browser Google Chrome BR em suas últimas versões, em um notebook com Windows 7 BR (x64), a execução de um atalho de teclado tem por objetivo verificar o andamento de downloads. Nesse mesmo notebook, mas agora usando os recursos do programa Thunderbird Mozilla BR, também na sua versão atual, para encaminhar uma mensagem que está armazenada na caixa postal Entrada, deve-se selecionar o e-mail que contém a mensagem e executar um atalho de teclado suportado por esse software.

Esses atalhos de teclado são, respectivamente:
Alternativas
Q2489896 Noções de Informática
Uma planilha foi criada no Excel 2007 BR, tendo sido inseridos o número 21 na célula H2 e a fórmula =MOD(H2;7) em H3 e =8/2^3 + $H$2 em H4.

Ao alterar o valor da célula H2 de 21 para 33, os novos valores visualizados nas células H3 e H4 são, respectivamente:
Alternativas
Q2489895 Noções de Informática
No software Calc do pacote Libre Office v7.6.6.3, em sua última versão - BR, em um notebook Intel, para alternar a visualização de impressão de um texto digitado, deve-se acionar um ícone localizado na Faixa de Opções ou executar um atalho de teclado.

O ícone e o atalho de teclado são, respectivamente:
Alternativas
Q2489894 Noções de Informática
No que diz respeito ao uso dos recursos do Windows 7 BR, em um microcomputador Intel, a execução do atalho de teclado Ctrl + Esc tem por objetivo acionar o seguinte recurso:
Alternativas
Q2489597 Noções de Informática
O comando sudo permite executar programas com privilégios de segurança de outro usuário (por padrão, como superusuário). Ele solicita sua senha pessoal e confirma sua solicitação para executar um comando verificando um arquivo, chamado sudoers, que o administrador do sistema configura. É CORRETO afirmar sobre o comando sudoedit
Alternativas
Q2489425 Noções de Informática
A figura abaixo representa um dos recursos disponíveis no grupo Símbolos da guia Inserir do Microsoft PowerPoint 2019. Qual alternativa apresenta a denominação deste recurso?
  Imagem associada para resolução da questão
Alternativas
Q2489424 Noções de Informática
Para manter a consistência em documentos longos, como dissertações ou relatórios, o Microsoft Word oferece uma ferramenta poderosa. Qual recurso presente na guia Página Inicial permite aos usuários definir e aplicar formatos préconfigurados a títulos, subtítulos e outros elementos de texto?
Alternativas
Q2489423 Noções de Informática
A implementação de soluções antivírus é uma camada fundamental de segurança na navegação pela Internet. O que uma solução antivírus eficaz deve fazer?
Alternativas
Q2489422 Noções de Informática
Na era digital, proteger suas informações pessoais tornou-se essencial. Qual é a prática recomendada para criar uma senha segura?
Alternativas
Q2489421 Noções de Informática
No universo da informática, o termo "hardware" se refere a uma parte vital de qualquer sistema computacional. A que estamos nos referindo quando falamos de hardware?
Alternativas
Q2489399 Noções de Informática
O correio eletrônico ou e-mail é uma ferramenta usada para enviar e receber mensagens de maneira instantânea através da Internet. Dentre as opções o que não é possível ser realizado através do correio eletrônico? 
Alternativas
Q2489398 Noções de Informática
A mala direta permite a criação de um lote de documentos personalizados para cada destinatário. Por exemplo, uma carta modelo pode ser personalizada para tratar cada destinatário pelo nome. Qual primeira etapa para configurar uma mala direta? 
Alternativas
Respostas
9261: C
9262: C
9263: E
9264: C
9265: C
9266: D
9267: B
9268: B
9269: A
9270: B
9271: C
9272: D
9273: B
9274: D
9275: B
9276: B
9277: C
9278: A
9279: C
9280: C