Questões de Concurso Sobre noções de informática para técnico administrativo

Foram encontradas 1.097 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3199067 Noções de Informática
Atualmente as redes cabeadas de computadores com acesso à internet são implementadas por meio de um conector padrão, que vais possibilitar a crimpagem em cabos UTP. Por outro lado, no que diz respeito ao uso dos recursos dos browsers, como o Google Chrome, são utilizados endereços eletrônicos como https://www.previsinop.com.br/, por exemplo, inseridos na Barra de Endereços, possibilitando a visualização dos conteúdos desses sites. A imagem e a sigla pelas quais são conhecidas o conector e a sigla para o endereço eletrônico estão indicados, respectivamente, na opção:
Alternativas
Q3199066 Noções de Informática
A planilha da figura foi criada no Calc da suíte LibreOffice 2.8.3.2 (x64) em um microcomputador Intel com Windows 11 BR.

Imagem associada para resolução da questão

Nessa planilha, foram executados os procedimentos descritos a seguir. Primeiramente, foi inserida a fórmula =PROCV(A7;A3:D8;2;0) em D10 e, em seguida, =PROCV(A3;A3:D8;3;1) em D12.
Nessas condições, os conteúdos das células D10 e D12 são, respectivamente:
Alternativas
Q3199065 Noções de Informática
Durante a digitação de um texto no Word 2021 BR em um notebook Intel, com Windows 10 BR (x64), um funcionário de nível médio de SINOP executou um atalho de teclado que resultou na exibição da janela da figura, que possibilita ao usuário pesquisar o texto e substitui-lo por outro. 

Imagem associada para resolução da questão

O atalho de teclado é:
Alternativas
Q3199063 Noções de Informática
No funcionamento dos computadores, o processamento de dados é o conjunto de atividades que transformam dados brutos em informações úteis. Entre as modalidades existentes, em uma, os dados são enviados diretamente para um servidor central, às vezes hospedado em uma infraestrutura de computação em nuvem. Os registros são agrupados em um lote e armazenados temporariamente na máquina. Em seguida, são processados em um horário específico, geralmente em períodos de baixa demanda, para minimizar o impacto nas operações da infraestrutura compartilhada. Esse processo permite uma gestão mais eficiente dos recursos e uma programação mais previsível das atividades de processamento de dados. Por outro lado, em uma outra modalidade, os dados são tratados instantaneamente no momento em que o usuário realiza a ação. As informações são enviadas para um servidor, no qual são validadas e processadas em tempo real. Dependendo do resultado da análise, uma ação correspondente é tomada, possibilitando aos usuários realizarem transações como pagamentos, acessar sistemas privados e executar outras operações de forma rápida e responsiva. Pelas características descritas, essas modalidades são conhecidas, respectivamente, como processamento:
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185472 Noções de Informática
Um funcionário do TCE-RR, usuário do MS Excel 365 BR, criou uma planilha simples para o cálculo do ICMS, conforme imagem a seguir:


Imagem associada para resolução da questão


Na célula D5, ele inseriu a fórmula =D3/(1-D4).
Se ele inserir, na célula D3, o valor de R$ 1.500,00, o valor que aparecerá na célula D5 será
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185471 Noções de Informática

Um usuário do MS Windows 10 BR abriu o MS Word 365 BR copiou e colou o seguinte texto: 




Imagem associada para resolução da questão



Para ajustar a formatação desse texto, ele acionou algumas teclas de atalho e o resultado foi o seguinte:




Imagem associada para resolução da questão




Nesse caso, as teclas de atalho usadas para a formatação do texto correspondem aos seguintes botões:

Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185468 Noções de Informática
O Google Workspace é uma suíte de aplicativos que permite que as equipes colaborem em tempo real e compartilhem informações.
A esse respeito, associe os aplicativos do Google Workspace às respectivas funções. 
1. Google Meet 2. Google Vids 3. Gemini 4. Google Documents

( ) É usado para criar e editar documentos de texto no navegador da web, sem precisar de software especial, de modo que várias pessoas podem trabalhar juntas ao mesmo tempo.
( ) É usado para criação de vídeos com tecnologia de IA para criar vídeos personalizados no navegador da web sem precisar de softwares especiais ou habilidades de edição de vídeo.
( ) É um assistente com tecnologia de IA que oferece segurança e privacidade de nível empresarial, podendo ser usado para escrever, visualizar, organizar e se conectar com colaboradores.
( ) É usado para fazer videochamadas em qualquer lugar, apresentar ou participar de treinamentos virtuais em todo o mundo e fazer entrevistas remotas.

Assinale a opção que indica a associação correta, na ordem apresentada.
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185467 Noções de Informática

Golpes digitais atingem 24% da

população brasileira, revela DataSenado 



Imagem associada para resolução da questão



Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado.


(Marcos Oliveira/Agência Senado. Adaptado).



A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir.



I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.


II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis.


III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago.


Está correto o que se afirma em 

Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185466 Noções de Informática
As redes de computadores podem ser definidas como um conjunto de equipamentos que, além de compartilhar os mesmos recursos, também podem trocar informações entre si.
A respeito dos tipos de redes, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O tipo LAN é uma rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente.
( ) O tipo WAN é uma rede de longa distância, que possibilita a conexão de equipamentos em diferentes localidades, de países e até continentes.
( ) O tipo WLAN é uma rede sem fio de longa distância que pode ser usada para conectar dispositivos móveis à internet por ter maior alcance a céu aberto.

As afirmativas são, respectivamente,
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185465 Noções de Informática
A imagem a seguir ilustra, de modo simplificado, alguns conectores localizados na parte traseira de uma placa-mãe.


Imagem associada para resolução da questão


Os números apresentados na imagem são portas de entradas respectivamente denominadas
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185464 Noções de Informática
  Imagem associada para resolução da questão
Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional.

(TEBALDI, P. C. Conheça os principais protocolos de rede e seus usos. 2019 in https://www.opservices.com.br/protocolos-de-rede/)

Em relação aos protocolos de rede, avalie as afirmativas a seguir.

I. O protocolo HTTP (Hypertext Transfer Protocol) é usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio).
II. O protocolo SSL (Secure Sockets Layer) permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
III. O protocolo POP3 é usado para troca de mensagens eletrônicas em que um servidor de e-mail, que recebe e armazena mensagens, ao qual o cliente se autentica para poder acessar e ler as mensagens.

Está correto o que se afirma em
Alternativas
Q3184038 Noções de Informática
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir.

O Microsoft Outlook 2010 não suporta a configuração de múltiplas contas de e‑mail em uma única instalação, limitando o usuário a configurar apenas uma conta por vez.
Alternativas
Q3184037 Noções de Informática
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir.

O Mozilla Firefox é um navegador que prioriza a privacidade do usuário, oferecendo recursos como Bloqueio de Rastreadores e Modo de Navegação Privada, além de ser totalmente compatível com o padrão aberto HTML5 e tecnologias modernas.
Alternativas
Q3184036 Noções de Informática
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir.

No ambiente de correio eletrônico Microsoft Outlook 2013, a funcionalidade Arquivo Compacto permite reduzir o tamanho de todos os arquivos de anexo e pastas de e‑mails automaticamente, independentemente do conteúdo ou da quantidade de mensagens. 
Alternativas
Q3184035 Noções de Informática
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir.

No Windows 10, a funcionalidade de Área de Trabalho Virtual permite que os usuários criem vários desktops independentes, organizando suas tarefas de maneira mais eficiente, especialmente em ambientes multitarefa.
Alternativas
Q3184034 Noções de Informática
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir.

No Google Chrome, o recurso Navegação Segura protege os usuários contra malware e sites maliciosos apenas durante a navegação anônima ou no modo incógnito.
Alternativas
Q3184033 Noções de Informática
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir.

As tabelas dinâmicas no Excel 2010 são uma poderosa ferramenta para resumir e analisar grandes volumes de dados. Elas permitem ao usuário agrupar dados de maneira intuitiva, filtrar, classificar e realizar cálculos sem a necessidade de usar fórmulas complexas. Isso torna a análise de dados mais acessível e menos propensa a erros.
Alternativas
Q3184032 Noções de Informática
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir.

O Windows 10 utiliza o sistema de arquivos NTFS (New Technology File System) apenas para discos rígidos externos, enquanto os discos internos são formatados no sistema FAT32.
Alternativas
Q3184031 Noções de Informática
Em relação ao uso seguro de computadores e seus programas, julgue o item a seguir.

No Microsoft Excel 2010, a ferramenta de tabelas dinâmicas permite analisar grandes volumes de dados de maneira eficiente, facilitando a sumarização e a análise rápida sem a necessidade de escrever fórmulas complexas manualmente.
Alternativas
Respostas
1: A
2: A
3: C
4: D
5: B
6: D
7: A
8: E
9: E
10: D
11: C
12: C
13: E
14: C
15: E
16: C
17: E
18: C
19: E
20: C