Questões de Concurso Sobre noções de informática
Foram encontradas 60.200 questões
Considerando o trecho da planilha abaixo, com valores para produtos, criada no Microsoft Excel.
Ao utilizar da função =CONT.VALORES(B2:E4), o resultado será:
Qual é a função da ferramenta "Localizar e Substituir" no Microsoft Word?
Qual é a função do Excel usada para arredondar um número para baixo até o inteiro mais próximo?
Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:
Sobre o termo "spoofing" podemos afirmar:
I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.
IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.
Podemos afirmar sobre o Protocolo IP:
I - Quando a intenção é compartilhar arquivos de maneira remota, tanto em uma rede local como pela Internet, o protocolo utilizado é o IP.
II - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP para efetuar o encaminhamento de dados.
III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.
IV - É responsável por transferir hipertextos por meio da Internet.
É um protocolo de cliente/servidor que fornece automaticamente um host IP (Protocolo de Internet) com seu endereço IP e outras informações de configuração relacionadas:
Qual é o protocolo utilizado para fazer o download ou o upload de um arquivo da nossa máquina para a rede:
Sobre Rede de Computadores WAN é correto afirmar:
I - Uma rede WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.
II - Uma rede WAN é formada pela combinação de duas ou mais redes LANs.
III - Destinada a espaços pequenos.
IV - Significa rede local.
Considere as seguintes afirmativas sobre conceitos de software livre:
I. A licença GPL (General Public License) é um tipo de licença de software que pode ser utilizada por um software livre.
II. O programa Writer, integrante do pacote LibreOffice, é um exemplo de software livre.
III. O software livre se baseia em quatro liberdades essenciais listadas de 0 a 3. A liberdade 2 diz que qualquer pessoa pode estudar como o programa funciona e adaptá-lo.
Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas e
Considere as seguintes afirmativas sobre conceitos de organização de arquivos no sistema operacional Windows 10:
I. Por questão de segurança, não é possível remover um arquivo de uma pasta.
II. Por questão de otimização de espaço, não é possível criar uma pasta vazia.
III. Por questão de integridade, não é possível renomear uma pasta que não esteja vazia.
Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas e
No navegador Mozilla Firefox, versão em português (Brasil), é possível ampliar ou reduzir o texto da página que está sendo exibida. O usuário pode retornar o texto para o seu tamanho original pressionando as teclas
No programa Microsoft Word 365, versão desktop em português (Brasil) para Windows, a funcionalidade denominada ditado permite que o usuário use a fala para criar conteúdos. Para utilizar a funcionalidade ditado, o usuário pode seguir o caminho
No sistema operacional Windows 10, versão em português (Brasil), estando na área de trabalho, é possível abrir a opção de exibição de monitores pressionando as teclas
O que é escalabilidade em Cloud Computing?
Qual é a diferença entre backup completo e backup diferencial?
O que é virtualização de servidor em Cloud Computing?
O que é um "backup incremental"?
Qual é o símbolo usado para indicar uma fórmula no Excel?
Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto: