Questões de Concurso Sobre noções de informática

Foram encontradas 60.343 questões

Q2298612 Noções de Informática
Qual é a combinação de teclas usada comumente para abrir o Gerenciador de Tarefas no Windows
Alternativas
Q2298551 Noções de Informática
Analise as afirmativas a seguir sobre os tipos de malwares.
I - É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago.
II - É um tipo de malware que conta com um usuário que faz seu download inadvertidamente, porque ele parece ser um aplicativo ou arquivo legítimo.
III - É um tipo de malware que se apresenta como uma fonte confiável a fim de roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
Assinale a alternativa que apresenta os tipos de malwares mencionados nas afirmativas, considerando-as de cima para baixo.
Alternativas
Q2298550 Noções de Informática

INSTRUÇÃO: Leia o texto a seguir para responder a esta questão.


[...] é um programa instalado no seu computador, normalmente sem o seu conhecimento explícito, que captura e transmite informações pessoais ou de navegação na internet hábitos e detalhes para o usuário. Permite que seus usuários monitorem todas as formas de comunicações no dispositivo alvo. É frequentemente usado pelas autoridades policiais, órgãos governamentais e organizações de segurança da informação para testar e monitorar as comunicações em um ambiente sensível ou em uma investigação. [...]


Disponível 

em https://www.mcafee.com/pt br/antivirus/malware.html#:~:text=Spyware%20%C3%A9%20um%20programa%20instalado,de%20comunica%C3%A7%C %B5es%20no%2 0dispositivo%20alvo. Acesso em:15 ago. 2023.Adaptado.

O tipo de malware mencionado no texto é o
Alternativas
Q2298549 Noções de Informática
Avalie as proposições a seguir.
I. É o campo que contém o endereço de e-mail do remetente. Se o endereço de e-mail estiver associado a um nome de exibição, ele também pode ser mostrado nesse campo, que também é um campo de cabeçalho obrigatório.
II. É o campo que contém o endereço de e-mail do destinatário. Se o endereço de e-mail estiver associado a um nome de exibição, ele também pode ser mostrado neste campo.
Os campos mencionados são, respectivamente:
Alternativas
Q2298547 Noções de Informática
Analise as afirmativas a seguir e assinale V para as verdadeiras e F para as falsas:
( ) Internet é uma rede global de comunicação que usa o conjunto de protocolos TCP/IP para conectar milhões de computadores, aplicações e pessoas ao redor do mundo. É através dela que websites e redes sociais podem ser acessados, e-mails podem ser enviados e recebidos e vídeos podem ser assistidos em dispositivos.
( ) Intranet é uma rede de comunicação privada que utiliza o conjunto de protocolos TCP/IP para compartilhar dados, prover comunicação e serviços dentro de uma empresa. Apesar da semelhança com os serviços de internet, uma intranet só permite que pessoas autorizadas tenham acesso às informações.
( )  Extranet é uma rede de comunicação que usa a infraestrutura da internet, porém restrita a um grupo específico de usuários. Ela permite que usuários desautorizados acessem recursos e dados que estão dentro da rede interna (intranet) de uma organização, também protegidos por mecanismos de segurança.
Assinale a alternativa CORRETA, considerando as afirmativas de cima para baixo.
Alternativas
Q2298545 Noções de Informática
O Microsoft Excel permite que sejam trabalhadas operações com várias células simultaneamente. Qual fórmula deve ser usada para somar os valores contido nas células A1 à A10?
Alternativas
Q2298544 Noções de Informática
Considere a seguinte definição: “É possível ver e definir paradas de tabulação, mover bordas de tabelas, alinhar objetos no documento e medir itens.” Ela diz respeito a uma ferramenta presente nos softwares do Microsoft Office, como o Word ou o Excel, que é conhecida por
Alternativas
Q2298543 Noções de Informática
O software de código aberto é um modelo de produção descentralizado que permite a qualquer pessoa modificar e compartilhar tecnologias, pois seu projeto é acessível ao público. O termo originou-se no contexto de desenvolvimento de software para indicar que o software está em conformidade com determinados critérios de distribuição gratuita. Qual dos seguintes sistemas operacionais é conhecido por ser de código aberto, ter muitas distribuições, ser amplamente utilizado em servidores de diversas naturezas e sistemas embarcados?
Alternativas
Q2298542 Noções de Informática
Qual das seguintes afirmativas está CORRETA em relação a um sistema operacional?
Alternativas
Q2298511 Noções de Informática

Analise a Figura 1 abaixo, que mostra uma planilha criada no Excel 2016: 



Imagem associada para resolução da questão



Se na célula D4 for digitada a fórmula =SOMASE(A1:C3;">15"), qual será o resultado? 

Alternativas
Q2298510 Noções de Informática
Analise as assertivas abaixo sobre as funcionalidades do Gmail e assinale V, se verdadeiras, ou F, se falsas.

( ) Para limpar a caixa de entrada sem excluir e-mails, é possível arquivá-los ou ignorá-los.
( ) Se uma mensagem for arquivada, ela voltará para a caixa de entrada se alguém respondê-la.
( ) Se uma mensagem for ignorada, as respostas serão salvas na pasta “mensagens ignoradas”.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2298509 Noções de Informática

Michele abriu um arquivo do Excel 2016 e em uma das células havia a seguinte informação: 



Imagem associada para resolução da questão



Essa informação está sendo apresentada porque:

Alternativas
Q2298508 Noções de Informática
No Word 2016, a ___________________ é uma ferramenta muito útil na hora de executar uma ação ou implementar uma função do Word sem ter que procurá-la entre as guias que estão na faixa de opções. Essa ferramenta tem algumas funções já padronizadas, mas também é possível personalizá-la.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima. 
Alternativas
Q2298507 Noções de Informática
Analise as assertivas abaixo sobre algumas funcionalidades do Google Chrome e assinale V, se verdadeiras, ou F, se falsas.

( ) Scheila utiliza a opção “Fixar” da guia/separador para as páginas que ela costuma utilizar todo o dia.
( ) Rochelle trabalha com muitas guias/separadores e, para deixar seu navegador mais organizado, ela cria grupos de guias/separadores.
( ) Lucas adicionou manualmente um site, um nome de usuário e uma senha no “Gerenciador de senhas” para que o Chrome possa fazer preenchimentos automáticos no futuro.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2298431 Noções de Informática
Julgue o item subsequente.

Em computadores, a memória RAM é uma forma permanente de armazenamento usada para armazenar programas e dados permanentemente.
Alternativas
Q2298428 Noções de Informática
Julgue o item subsequente.

No Microsoft Excel, é possível utilizar a função PROCV quando for necessário encontrar itens em uma tabela ou um intervalo por linha. Por exemplo, a fórmula =PROCV(B:C;2;A2;FALSO) retorna à correspondência exata do valor da 2ª coluna da matriz B:C de acordo com o valor inicialmente pesquisado, presente na célula A2. 
Alternativas
Q2298420 Noções de Informática

Julgue o item subsequente.


No Windows 8, a tela inicial é conhecida por ser otimizada para dispositivos com tela sensível ao toque, tornando-a menos eficiente para uso em computadores tradicionais. 

Alternativas
Q2298414 Noções de Informática
Julgue o item subsequente.

Em um computador, a unidade de processamento gráfico (GPU) é responsável pelo processamento de cálculos matemáticos e não desempenha um papel importante no processamento gráfico. 
Alternativas
Q2298410 Noções de Informática
Julgue o item subsequente.

O conceito de “Ransomware” envolve o sequestro de dados ou sistemas de computador por invasores, que exigem um resgate para liberar o acesso aos dados ou sistemas. 

Alternativas
Q2298408 Noções de Informática

Julgue o item subsequente.


O “Windows Defender” é um programa antivírus integrado ao sistema operacional Windows, que oferece proteção em tempo real contra ameaças de segurança.

Alternativas
Respostas
13661: B
13662: E
13663: A
13664: E
13665: D
13666: C
13667: A
13668: D
13669: C
13670: D
13671: E
13672: B
13673: A
13674: D
13675: E
13676: E
13677: C
13678: E
13679: C
13680: C