Questões de Concurso
Sobre noções de informática
Foram encontradas 59.655 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Permite o acesso a diversos recursos para configuração do sistema e dos hardwares existentes no computador (como adicionar, atualizar ou remover programas; adicionar um dispositivo; alterar aparência do vídeo; ajustar a resolução da tela; manipular propriedades do mouse, configurar data e hora).
Marque a alternativa CORRETA que corresponde ao recurso do Windows acima.
É uma ferramenta digital para construção de murais virtuais colaborativos, acessíveis através do navegador de internet de computador ou aplicativo de celular. O acesso é gratuito, embora com algumas limitações em quantidade de murais disponíveis. Além disso, está disponível em língua portuguesa.
Marque a alternativa CORRETA que corresponde a software educacional contextualizado acima.
É um aplicativo padrão de edição de imagens do sistema operacional Windows, utilizado para criar, desenhar, editar e visualizar imagens.
Marque a alternativa CORRETA que corresponde ao recurso do Windows acima.
Trata-se de um programa básico de edição de textos do Windows, que não possui muitos recursos de formatação. Sua finalidade é permitir que sejam criados e acessados documentos de textos simples, como se fossem rascunhos.
Marque a alternativa CORRETA relacionada ao recurso do Windows contextualizado acima.
Edita um teclado que funciona acionando o mouse sobre as teclas. É um recurso voltado para pessoas com dificuldade de movimentos nas mãos ou de coordenação motora.
Marque a alternativa CORRETA relacionada ao recurso do Windows contextualizado acima.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É um tipo de backup que copia apenas os dados que foram alterados ou criados desde que a atividade de backup anterior foi realizada. Uma abordagem desse tipo de backup é utilizada quando a quantidade de dados que deve ser protegida é muito grande para se fazer um backup completo desses dados todos os dias. Ao fazer o backup apenas dos dados alterados, esse tipo de backup permite economizar tempo de restauração e espaço em disco.
O texto se refere ao tipo de backup denominado
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em redes de computadores, o comando ping tem como principal funcionalidade
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No programa PowerPoint 2013, ao clicar no comando , disponível na guia Design, o usuário encontrará a opção
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Na arquitetura de computadores, a memória volátil utilizada pelo computador para armazenar, temporariamente, os dados em uso recebe o nome de
O editor de vídeo gratuito, disponível para Linux, BSD, Mac OS X e Microsoft Windows sob a licença GNU GPL, que, projetado para tarefas de corte simples, filtragens e codificações que suportam arquivos AVI, MPEG compatíveis com DVD, MP4 e ASF se denomina
Ao usar o Adobe Photoshop, o uso de atalhos de teclado torna o trabalho do designer digital mais produtivo.
Os atalhos que representam uma transformação livre e diminuição do tamanho do pincel são
A escolha do cabo de rede adequado é multifatorial, mas, considerando uma banda de comunicação de 10 Gbps em uma distância máxima de 78 metros, uma boa opção seria um cabo de par trançado categoria:
Em relação à utilização do Windows 10 Home, analise as assertivas abaixo:
I. Logado como administrador, quando uma pasta é arrastada para ‘dentro’ de outra pasta utilizando o mouse e com a tecla control pressionada, cria-se uma cópia da pasta de origem.
II. Logado como usuário, não é possível criar uma pasta com o nome ‘1234’ a partir da área de trabalho, pois esta inicia com um numeral e não uma letra.
III. Recuperar arquivos deletados só é possível se o arquivo estiver na lixeira e não for uma pasta.
IV. Ao clicar rapidamente 3 vezes no nome de um arquivo de aplicativo (word, excel, etc.), aparecerá uma janela com todos os atributos dele.
Quais estão corretas?
Há várias combinações de teclas no Windows que ajudam muito nas tarefas rotineiras, principalmente no Pacote Office, por exemplo, os atalhos “Ctrl” + “C” e “Ctrl” + “V”, que podem, respectivamente, copiar um item selecionado e colar o item selecionado em outro local de um documento word. Com o layout de teclado padrão de instalação, o atalho “Ctrl” + “Y” se refere a que tipo de ação?
Em relação às teclas de atalhos no sistema operacional Windows, desde a versão XP, ao pressionar a tecla do logotipo do Windows + L, a ação que será executada é:
É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:
I. Escolha palavras comuns e simples para formar sua senha.
II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.
III. Senhas diferentes para cada conta.
IV. Usar gerenciadores de senha.
V. Escrever as senhas em papel ou em um arquivo digital.
Quais contribuem para uma senha forte e segura?
A VPN utiliza protocolos que criptografam os dados antes de transmiti-los. Dos protocolos abaixo, qual NÃO é utilizado por uma VPN?
Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?
Sobre antivírus, é correto afirmar que: