Questões de Concurso Sobre noções de informática para guarda municipal

Foram encontradas 762 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3114134 Noções de Informática
O sistema operacional MS-DOS oferece comandos essenciais para a navegação e manipulação de arquivos. Se um usuário precisa listar o conteúdo de um diretório específico, qual comando ele deve usar no ambiente MS-DOS para visualizar todos os arquivos e pastas contidos nesse diretório? 
Alternativas
Q3105210 Noções de Informática
Em relação às opções de segurança e gerenciamento de contas no Sistema Operacional Windows, um usuário deseja limitar o acesso de outro usuário a determinados recursos do sistema. Para configurar essas restrições, ele precisa utilizar as permissões apropriadas. Assinale a alternativa que apresenta a ferramenta mais adequada para gerenciar permissões de usuário no Windows.
Alternativas
Q3105209 Noções de Informática
Em relação ao armazenamento de dados em nuvem, considere que uma organização deseja compartilhar arquivos entre colaboradores de diferentes setores, mas com níveis específicos de permissão para cada um. É uma prática recomendada para alcançar esse objetivo:
Alternativas
Q3105208 Noções de Informática
No ambiente do Microsoft Office 365, ao trabalhar em uma planilha do Excel, um colaborador deseja simplificar a análise de dados utilizando gráficos que possam ser gerados rapidamente. É a ferramentas mais recomendada para criar gráficos simples e automáticos em uma planilha:
Alternativas
Q3105207 Noções de Informática
Leia as afirmativas abaixo sobre o Microsoft Word e marque V para verdadeiro e F para falso.


( ) O recurso "AutoCorreção" permite que o Word corrija automaticamente erros de digitação comuns enquanto o usuário digita.

( ) A "Mala Direta" é usada para enviar um mesmo documento para diversos destinatários, com dados personalizados para cada um.

( ) A ferramenta "Painel de Navegação" é usada exclusivamente para ajustar as margens do documento.

( ) A função "Estilos" permite que o usuário aplique formatação consistente em títulos, subtítulos e parágrafos.


Assinale a alternativa que contém a sequência CORRETA
Alternativas
Q3105206 Noções de Informática
Analise as afirmativas abaixo sobre os navegadores de internet:

I. O Google Chrome permite que o usuário utilize extensões para personalizar a experiência de navegação.
II. O Internet Explorer é compatível com as versões mais recentes de sites modernos, sendo o navegador mais utilizado para aplicações críticas.
III. O Mozilla Firefox permite o gerenciamento de múltiplos perfis de usuário, cada um com suas próprias configurações.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q3094081 Noções de Informática
Você e sua equipe precisam colaborar em tempo real na elaboração de um documento importante usando o Google Docs. Qual das seguintes ações é possível realizar para facilitar a colaboração e a edição simultânea do documento?
Alternativas
Q3094080 Noções de Informática

Considere as seguintes afirmações acerca do navegador de internet Google Chrome


I- O Google Chrome não suporta a sincronização de favoritos, senhas e histórico entre dispositivos diferentes.


II- O Google Chrome permite a instalação de extensões e plug-ins para adicionar funcionalidades extras ao navegador. 


III- O Google Chrome oferece navegação em modo anônimo, em que o histórico de navegação, cookies e outros dados não são salvos após o término da sessão.


IV- O Google Chrome bloqueia todos os anúncios automaticamente, sem a necessidade de extensões adicionais.


É CORRETO o que se afirma apenas em:

Alternativas
Q3094079 Noções de Informática
Ao configurar a segurança de um computador, um indivíduo precisa escolher as ferramentas adequadas para proteger o sistema contra diferentes tipos de ameaças. Qual das seguintes combinações de aplicativos é a mais apropriada para garantir uma proteção abrangente?
Alternativas
Q3094078 Noções de Informática
Um indivíduo está configurando uma rede local (LAN) e precisa definir endereços IP para quatro dispositivos. Considerando que a rede usa a faixa de endereços IP 192.168.1.0/24, qual dos seguintes endereços IP é válido para atribuir a um dispositivo nesta rede?
Alternativas
Q3094077 Noções de Informática
Considere a seguinte sequência de comandos Linux:
Captura_de tela 2024-12-02 172735.png (278×69)
Marque a alternativa que represente exatamente o que esta sequência de comandos realiza.
Alternativas
Q3094076 Noções de Informática
Qual das seguintes afirmações é sobre o Google Drive enquanto um dispositivo para armazenamento de dados na nuvem?
Alternativas
Q3094075 Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:
Alternativas
Q3094074 Noções de Informática
Qual é a capacidade adicionada a um computador com um processador multicore em relação a um computador que possui um processador de núcleo único?
Alternativas
Q3094073 Noções de Informática
Qual dos seguintes comandos de busca avançada no Google é usado para encontrar páginas que contenham uma determinada palavra em uma página específica?
Alternativas
Q3094072 Noções de Informática
Qual das seguintes ações é a recomendada para aumentar a segurança do sistema operacional Windows?
Alternativas
Q3073662 Noções de Informática
Uma empresa de contabilidade realiza backups diários de seus dados, mas recentemente enfrentou problemas de corrupção de arquivos devido a falhas no sistema. Para minimizar o impacto desses problemas no futuro, a prática de backup que deveria ser adotada é: 
Alternativas
Q3073661 Noções de Informática
Em uma empresa de tecnologia, foi identificado um incidente de segurança onde um funcionário utilizou suas credenciais para acessar informações sigilosas de outro departamento sem autorização. A empresa decidiu implementar um sistema de controle de acesso mais rigoroso. Assinale corretamente a prática de segurança da informação que seria mais adequada para evitar esse tipo de incidente. 
Alternativas
Q3073660 Noções de Informática
Um determinado funcionário foi designado para reorganizar a estrutura de pastas e arquivos da empresa para facilitar o acesso às informações. Ele decidiu agrupar documentos por departamento e, dentro de cada departamento, organizá-los por ano e tipo de documento. O conceito de gerenciamento de informações que está sendo aplicado por esse funcionário é: 
Alternativas
Q3073659 Noções de Informática
Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing. 
Alternativas
Respostas
41: B
42: C
43: B
44: C
45: C
46: B
47: B
48: A
49: C
50: D
51: C
52: E
53: B
54: A
55: E
56: D
57: C
58: B
59: C
60: D