Questões de Concurso Sobre noções de informática

Foram encontradas 59.655 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3094076 Noções de Informática
Qual das seguintes afirmações é sobre o Google Drive enquanto um dispositivo para armazenamento de dados na nuvem?
Alternativas
Q3094075 Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:
Alternativas
Q3094074 Noções de Informática
Qual é a capacidade adicionada a um computador com um processador multicore em relação a um computador que possui um processador de núcleo único?
Alternativas
Q3094073 Noções de Informática
Qual dos seguintes comandos de busca avançada no Google é usado para encontrar páginas que contenham uma determinada palavra em uma página específica?
Alternativas
Q3094072 Noções de Informática
Qual das seguintes ações é a recomendada para aumentar a segurança do sistema operacional Windows?
Alternativas
Q3094056 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3094012 Noções de Informática
Sobre o tema organização e gerenciamento de informações, arquivos, pastas e programas, marque a opção errada:
Alternativas
Q3094011 Noções de Informática
Sobre conceitos básicos, aplicativos e procedimentos relacionados à Intranet, assinale a alternativa verdadeira: 
Alternativas
Q3094010 Noções de Informática
Assinale a alternativa incorreta sobre aplicativos e funcionalidades do Microsoft Office 365.  
Alternativas
Q3093836 Noções de Informática
As planilhas das figuras (a) e (b) fazem parte de um mesmo arquivo criado no Excel 2013 BR, instalado em um microcomputador Intel com sistema operacional Windows 10 BR (x64). Na planilha ITAB1 da figura (a) foram inseridas as fórmulas =CONT.SE(A3:D3;"<=19") em D4 e =SE(MOD(C3;2)>2;"FLORESTA";"RECANTO") em D6. Para finalizar, foi inserida uma fórmula em D3 da planilha ITABI2 da figura (b) que transporta o número 14 mostrado na célula D3 da planilha ITABI1.


Imagem associada para resolução da questão


Nessas condições, são mostrados um número em D4 e um conteúdo em D6 da planilha ITABI1 e a fórmula inserida em D4 de ITABI2 são, respectivamente: 
Alternativas
Q3093835 Noções de Informática
No uso dos recursos do Word do pacote MS Office 2013 BR (x64), um funcionário da Câmara Municipal de ITABI – SE digitou a citação “Aracaju - se” no título de um texto digitado, em letras minúsculas. Para converter essa referência com todas as letras em maiúsculas, ele selecionou a citação e executou um atalho de teclado, por duas vezes, em sequência, o que resultou em “ARACAJU - SE”.

Esse atalho de teclado é: 
Alternativas
Q3093596 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Cryptojacking é um tipo de malware que tenta assustar os usuários para que tomem alguma ação, como pagar por um software inútil.

Alternativas
Q3093595 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Na técnica conhecida como pretexting, o atacante passa‑se por alguém que a vítima conhece ou em quem ela confia e utiliza‑se desse pretexto para obter informações, como dados bancários.

Alternativas
Q3093594 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Além de permitir a edição de texto, o programa Adobe Acrobat Reader também permite, gratuitamente, que o usuário edite imagens em formato JPEG.

Alternativas
Q3093593 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


No Mozilla Firefox, é possível utilizar o recurso Navegação Privativa para navegar sem que o histórico de navegação ou os cookies sejam armazenados após o fechamento da janela.

Alternativas
Q3093592 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


O Mozilla Firefox possui um modo exclusivo chamado Leitura Offline, disponível em Imagem associada para resolução da questãoque permite visualizar páginas da web salvas sem precisar de conexão à Internet.

Alternativas
Q3093589 Noções de Informática

Quanto aos tipos de computadores, ao sistema operacional Windows 11 e aos conceitos de redes de computadores, julgue o item a seguir.


Os ícones do Windows 11 são todos monocromáticos, sem cores ou detalhes visuais, para proporcionar uma experiência visual simplificada.

Alternativas
Q3093588 Noções de Informática

Quanto aos tipos de computadores, ao sistema operacional Windows 11 e aos conceitos de redes de computadores, julgue o item a seguir.


Os supercomputadores conseguem realizar cálculos extremamente complexos e rápidos.

Alternativas
Q3093565 Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Q3093561 Noções de Informática
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
Alternativas
Respostas
241: E
242: B
243: A
244: E
245: D
246: C
247: C
248: C
249: B
250: D
251: C
252: E
253: C
254: E
255: C
256: E
257: E
258: C
259: D
260: A