Questões de Concurso
Sobre noções de informática para técnico administrativo
Foram encontradas 1.097 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!

Nessa planilha, foram executados os procedimentos descritos a seguir. Primeiramente, foi inserida a fórmula =PROCV(A7;A3:D8;2;0) em D10 e, em seguida, =PROCV(A3;A3:D8;3;1) em D12.
Nessas condições, os conteúdos das células D10 e D12 são, respectivamente:

O atalho de teclado é:

A janela mostra cinco arquivos armazenados na pasta , no seguinte modo de exibição:

Na célula D5, ele inseriu a fórmula =D3/(1-D4).
Se ele inserir, na célula D3, o valor de R$ 1.500,00, o valor que aparecerá na célula D5 será
Um usuário do MS Windows 10 BR abriu o MS Word 365 BR copiou e colou o seguinte texto:
Para ajustar a formatação desse texto, ele acionou algumas teclas de atalho e o resultado foi o seguinte:
Nesse caso, as teclas de atalho usadas para a formatação do texto correspondem aos seguintes botões:
A esse respeito, associe os aplicativos do Google Workspace às respectivas funções.
1. Google Meet 2. Google Vids 3. Gemini 4. Google Documents
( ) É usado para criar e editar documentos de texto no navegador da web, sem precisar de software especial, de modo que várias pessoas podem trabalhar juntas ao mesmo tempo.
( ) É usado para criação de vídeos com tecnologia de IA para criar vídeos personalizados no navegador da web sem precisar de softwares especiais ou habilidades de edição de vídeo.
( ) É um assistente com tecnologia de IA que oferece segurança e privacidade de nível empresarial, podendo ser usado para escrever, visualizar, organizar e se conectar com colaboradores.
( ) É usado para fazer videochamadas em qualquer lugar, apresentar ou participar de treinamentos virtuais em todo o mundo e fazer entrevistas remotas.
Assinale a opção que indica a associação correta, na ordem apresentada.
Golpes digitais atingem 24% da
população brasileira, revela DataSenado
Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado.
(Marcos Oliveira/Agência Senado. Adaptado).
A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir.
I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.
II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis.
III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago.
Está correto o que se afirma em
A respeito dos tipos de redes, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O tipo LAN é uma rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente.
( ) O tipo WAN é uma rede de longa distância, que possibilita a conexão de equipamentos em diferentes localidades, de países e até continentes.
( ) O tipo WLAN é uma rede sem fio de longa distância que pode ser usada para conectar dispositivos móveis à internet por ter maior alcance a céu aberto.
As afirmativas são, respectivamente,

Os números apresentados na imagem são portas de entradas respectivamente denominadas

Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional.
(TEBALDI, P. C. Conheça os principais protocolos de rede e seus usos. 2019 in https://www.opservices.com.br/protocolos-de-rede/)
Em relação aos protocolos de rede, avalie as afirmativas a seguir.
I. O protocolo HTTP (Hypertext Transfer Protocol) é usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio).
II. O protocolo SSL (Secure Sockets Layer) permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
III. O protocolo POP3 é usado para troca de mensagens eletrônicas em que um servidor de e-mail, que recebe e armazena mensagens, ao qual o cliente se autentica para poder acessar e ler as mensagens.
Está correto o que se afirma em
O Microsoft Outlook 2010 não suporta a configuração de múltiplas contas de e‑mail em uma única instalação, limitando o usuário a configurar apenas uma conta por vez.
O Mozilla Firefox é um navegador que prioriza a privacidade do usuário, oferecendo recursos como Bloqueio de Rastreadores e Modo de Navegação Privada, além de ser totalmente compatível com o padrão aberto HTML5 e tecnologias modernas.
No ambiente de correio eletrônico Microsoft Outlook 2013, a funcionalidade Arquivo Compacto permite reduzir o tamanho de todos os arquivos de anexo e pastas de e‑mails automaticamente, independentemente do conteúdo ou da quantidade de mensagens.
No Windows 10, a funcionalidade de Área de Trabalho Virtual permite que os usuários criem vários desktops independentes, organizando suas tarefas de maneira mais eficiente, especialmente em ambientes multitarefa.
No Google Chrome, o recurso Navegação Segura protege os usuários contra malware e sites maliciosos apenas durante a navegação anônima ou no modo incógnito.
As tabelas dinâmicas no Excel 2010 são uma poderosa ferramenta para resumir e analisar grandes volumes de dados. Elas permitem ao usuário agrupar dados de maneira intuitiva, filtrar, classificar e realizar cálculos sem a necessidade de usar fórmulas complexas. Isso torna a análise de dados mais acessível e menos propensa a erros.
O Windows 10 utiliza o sistema de arquivos NTFS (New Technology File System) apenas para discos rígidos externos, enquanto os discos internos são formatados no sistema FAT32.
No Microsoft Excel 2010, a ferramenta de tabelas dinâmicas permite analisar grandes volumes de dados de maneira eficiente, facilitando a sumarização e a análise rápida sem a necessidade de escrever fórmulas complexas manualmente.