Questões de Concurso Sobre noções de informática

Foram encontradas 60.184 questões

Q2452652 Noções de Informática
No uso dos recursos do editor Word 2021 BR (x64), em um notebook com Windows 10 BR (x64), a execução do atalho de teclado Ctrl + B tem por significado
Alternativas
Q2452651 Noções de Informática
Na operação de um microcomputador com placa-mãe Intel e gerenciado pelo Windows 11 BR (x64), um funcionário da Câmara Municipal de Conquista observa que existe uma pequena barra no canto inferior direito da tela do monitor de vídeo, conhecida por “Área de Notificação”, que disponibiliza diversos ícones, cada um com uma função específica. Para ativar a conexão wifi nessa área e acessar a internet, ele deve acionar um desses ícones, por meio do cursor do mouse.
O ícone é:
Alternativas
Q2452420 Noções de Informática
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Alternativas
Q2452419 Noções de Informática
Acerca das ações executadas pelos atalhos disponíveis para o navegador Internet Explorer, analise as combinações entre AÇÃO e ATALHO e a seguir assinale a alternativa CORRETA:

Imagem associada para resolução da questão
Alternativas
Q2452417 Noções de Informática
Existem muitas estratégias para proteger e recuperar dados sensíveis através de backups como, por exemplo, a técnica de air gap. Air gap backups são backups fisicamente isolados da rede principal e de qualquer outra conexão de rede. Isso significa que não estão diretamente acessíveis pela Internet ou por qualquer outra rede conectada. Esse isolamento físico proporciona uma camada adicional de segurança, tornando os backups menos vulneráveis a ataques cibernéticos. Quando implementa-se air gap backups existe uma recomendação chamada de “regra 3-2-1”.

Sobre a regra 3-2-1 recomendada para backups air gap, analise as seguintes afirmações:

I. Armazena as cópias dos dados em pelo menos três mídias diferentes.
II. Mantêm pelo menos duas cópias dos seus dados. 
III. Mantém pelo menos uma das cópias dos dados fora do local onde os dados originais estão armazenados

Está(ão) CORRETO(S): 


Alternativas
Q2452416 Noções de Informática
O funcionamento de um computador é resultado de uma operação combinada entre componentes de hardware e software. Sobre os componentes de hardware, analise as seguintes afirmações e identifique sobre qual componente cada afirmação se refere:

I. É um componente para armazenamento magnético de dados, os quais permanecem gravados mesmo com o computador desligado.
II. Usada para armazenar os arquivos e programas que estão sendo executados.
III. Seu objetivo é realizar o processamento gráfico de um computador.

As afirmações I, II e III descrevem respectivamente os seguintes componentes de hardware:
Alternativas
Q2452258 Noções de Informática
Analise o comando abaixo, que foi executado no prompt de comandos de um computador com sistema operacional Windows 10, em sua configuração padrão.

ipconfig /all

O que será exibido após a execução do comando?
Alternativas
Q2452257 Noções de Informática
Assinale a alternativa que corresponde a um tipo de código malicioso (malware) caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Alternativas
Q2452256 Noções de Informática
Analise as assertivas abaixo sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet:

I.  Informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites e afetar a privacidade do usuário.

II.  Quando o usuário acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, essa empresa pode determinar os hábitos de navegação do usuário, comprometendo a sua privacidade.

III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.

Quais estão corretas?
Alternativas
Q2452231 Noções de Informática
Em relação à etiqueta digital, Gomes (2015) faz as seguintes recomendações sobre comportamentos no ambiente digital:

I.   Desligar a tecla Caps Lock quando estiver digitando mensagens instantâneas a fim de não parecer que está gritando, o que é sinal de desrespeito às pessoas.
II.  Desligar a maioria das janelas Pop-ups.

III. Certificar-se sempre de que seu computador possui um bom antivírus atualizado e que o firewall esteja ativo.

Quais estão corretas?
Alternativas
Q2452115 Noções de Informática
No contexto de software gerador de apresentação, um dos recursos disponíveis no Powerpoint é a alteração do tamanho dos slides, tais como: tamanho padrão (4:3) e tamanho widescreen (16:9). Essa alteração pode ser realizada via opção disponível no menu:
Alternativas
Q2452113 Noções de Informática
Um recurso disponível no software Word tem o intuito de marcar um lugar no texto, que o usuário deseja encontrar novamente de forma rápida. É possível inserir vários desses marcadores em um documento, onde um nome exclusivo é atribuído a cada um deles, para que seja fácil de identificar. Tal recurso é conhecido como 
Alternativas
Q2452112 Noções de Informática
Sobre a configuração para acesso e privacidade no sistema Windows, alguns aplicativos precisam acessar o sistema de arquivos do usuário, para maior aproveitamento no desempenho de suas funcionalidades. Contudo, o aplicativo deve solicitar esse acesso, e o usuário pode optar por permitir ou negar a solicitação. Uma justificativa para que a permissão de acesso seja avaliada pelo usuário é que
Alternativas
Q2452111 Noções de Informática
É possível compactar um ou mais arquivos juntos em um único local, para a redução do tamanho geral e outras facilidades, tal como facilitar o transporte e a distribuição dos arquivos. São exemplos de extensões de arquivo típicas para arquivos compactados:
Alternativas
Q2452079 Noções de Informática
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
Alternativas
Q2452078 Noções de Informática
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
Alternativas
Q2452077 Noções de Informática
A funcionalidade de comentários no Microsoft Word desempenha um papel essencial na melhoria da qualidade e na eficiência da colaboração no ambiente de trabalho moderno. Com a capacidade de adicionar comentários e sugestões, os colaboradores podem discutir ideias, esclarecer dúvidas e tomar decisões de maneira mais eficaz. Analise o texto abaixo sobre a utilização de comentários no Microsoft Word.

“Para inserir um comentário, na guia ________, no grupo ________, clique em Novo Comentário.”

Assinale a alternativa que COMPLETA CORRETAMENTE as lacunas do texto.
Alternativas
Q2452076 Noções de Informática
Os sistemas de arquivos são componentes fundamentais dos sistemas operacionais, responsáveis pela organização, armazenamento e recuperação de dados em dispositivos de armazenamento, como discos rígidos, SSDs e dispositivos removíveis. Eles estabelecem a forma como os arquivos e diretórios são nomeados, armazenados, organizados e acessados por usuários e aplicativos, além de gerenciar permissões de acesso e garantir a integridade dos dados.

Analise as seguintes afirmações sobre os diferentes tipos de sistema de arquivos:

I. O NTFS não oferece suporte a compactação de arquivos e pastas, exigindo que os usuários utilizem softwares de terceiros para compactar seus dados.

II. FAT16 refere-se ao sistema de arquivos File Allocation Table com uma tabela de 16 bits, tendo sido amplamente utilizado em sistemas operacionais mais antigos, como MS-DOS e versões iniciais do Windows.

III. EXT4 é um sistema de arquivo popularmente usado no Linux, e tem esse nome pois suporta tamanhos de partição de até 4 TB.


Está(ão )CORRETO(S):
Alternativas
Q2452005 Noções de Informática
Segurança da informação é a área do conhecimento que cuida da proteção dos dados, com base em um conjunto de pilares, dos quais um deles estabelece que informações sigilosas devem ser acessadas apenas por profissionais autorizados que estejam ligados diretamente a elas. Caso uma pessoa não autorizada realize o acesso, há uma quebra de confidencialidade dos dados, o que pode levar a diversos danos, como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa. Essa compreensão evita que terceiros tenham acesso aos registros organizacionais sem que a equipe responsável tenha conhecimento. Nesse sentido, é recomendado definir a liberação de cada usuário do sistema, com ferramentas que comprovem a validação de quem está acessando o software.

Esse pilar é conhecido como 
Alternativas
Respostas
10081: B
10082: D
10083: C
10084: B
10085: C
10086: C
10087: A
10088: C
10089: A
10090: E
10091: E
10092: B
10093: B
10094: A
10095: C
10096: C
10097: C
10098: A
10099: B
10100: D