Questões de Concurso Sobre noções de informática

Foram encontradas 60.131 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2568500 Noções de Informática
Em um ambiente empresarial cada vez mais dependente de tecnologia, a segurança cibernética é uma preocupação central para proteger os dados confidenciais e manter a integridade das operações. No que se refere a principal razão para a implementação não apenas de um, mas de múltiplos tipos de aplicativos de segurança em sistemas corporativos, assinale a alternativa correta.
Alternativas
Q2568499 Noções de Informática
No que se refere a diferença entre um grupo de discussão e uma rede social em termos de interação e propósito, assinale a alternativa correta.
Alternativas
Q2568498 Noções de Informática
Com base nas características essenciais que definem um mecanismo de busca eficiente, assinale a alternativa correta.
Alternativas
Q2568497 Noções de Informática
Quais são os principais desafios de segurança associados ao armazenamento de dados sensíveis na nuvem?
Alternativas
Q2568496 Noções de Informática
Assinale a alternativa que define a importância de uma política de gestão de senhas robusta em uma organização e quais são as práticas recomendadas para sua implementação.
Alternativas
Q2568437 Noções de Informática
[Questão Inédita] Pedro está preparando uma apresentação para um evento onde os slides devem ser ajustados para se adequar a um telão de exibição com uma proporção diferente do padrão do PowerPoint.

Qual é o procedimento correto para alterar o tamanho do slide no PowerPoint?
Alternativas
Q2568436 Noções de Informática

[Questão Inédita] Considere uma planilha do Microsoft Excel 365 preenchida com os seguintes valores:



Imagem associada para resolução da questão



Com base na imagem exibida, que mostra o intervalo de células de A1 até A6, em que as células A2 e A4 estão vazias, qual fórmula deve ser utilizada para contar o número de células vazias nesse intervalo?

Alternativas
Q2568435 Noções de Informática

[Questão Inédita] Considere uma planilha do Microsoft Excel 365 preenchida com os seguintes valores:


Imagem associada para resolução da questão



O valor retornado pela fórmula =MOD(A1;B1) ao ser inserida na célula A2 é

Alternativas
Q2568434 Noções de Informática
[Questão Inédita] Maria está editando um documento no Word 365 e precisa capturar uma parte da tela do Microsoft Excel para incluir no seu documento. Qual recurso do Word ela deve usar para fazer essa captura?
Alternativas
Q2568433 Noções de Informática
[Questão Inédita] João está trabalhando em um documento extenso no Word 365 e precisa visualizar duas seções distintas do texto ao mesmo tempo, por exemplo, o início da página 5 e uma parte mais adiante na página 10. Qual comando deve ser utilizado para separar a tela e permitir essa visualização simultânea das diferentes partes do documento? 
Alternativas
Q2568432 Noções de Informática
[Questão Inédita] No modelo TCP/IP, cada camada possui responsabilidades específicas para garantir a comunicação eficiente entre dispositivos em uma rede. Assinale a alternativa correta
Alternativas
Q2568431 Noções de Informática
[Questão Inédita] A computação em nuvem oferece diversas características essenciais que a tornam uma solução eficiente para empresas e indivíduos. Uma dessas características é que múltiplos usuários podem fazer uso, concomitantemente, dos recursos computacionais (físicos ou virtuais) oferecidos pelo provedor. Assinale a alternativa que identifica corretamente essa característica
Alternativas
Q2568070 Noções de Informática
O modelo OSI (Open Systems Interconnection) não é uma arquitetura de rede propriamente dita, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada, apenas informa o que cada camada deve fazer. Sobre o que é realizado em cada camada, é correto afirmar:
Alternativas
Q2568069 Noções de Informática
Sobre máquinas virtuais e containers, assinale a alternativa correta. 
Alternativas
Q2568066 Noções de Informática
Um hacker utilizou uma técnica para sobrecarregar um sistema de forma que ele saísse do ar. Após isso, disponibilizou, via e-mail, link de uma cópia do mesmo sistema, assinando como Departamento de TI da empresa. Nessa cópia, ele roubava informações de autenticação de usuários que tentassem entrar. Além disso, alguns usuários clicaram para baixar determinado software que realizava a criptografia dos arquivos do computador, exigindo-se então resgate para debloqueio dos arquivos. Quais abordagens de ataque foram utilizadas, respectivamente?
Alternativas
Q2568053 Noções de Informática
Quais das tecnologias abaixo realizam, respectivamente, as tarefas de bloqueio de sites previamente definidos, de bloqueio de acessos externos ao servidor na rede interna na porta 25 e de envio de mensagens cifradas?
Alternativas
Q2568052 Noções de Informática
Acerca dos tipos de memória, é correto afirmar:
Alternativas
Q2568051 Noções de Informática
Acerca do protocolo IP, é correto afirmar: 
Alternativas
Q2567988 Noções de Informática
O MS Excel 2016, versão em português e configuração padrão, disponibiliza uma variedade de funções prédefinidas que possibilita uma série de cálculos e de outras ações. O software somente entende como função aquela digitação que inicia com o caractere:
Alternativas
Q2567987 Noções de Informática
João é professor de matemática da Prefeitura de Uberaba e pretende disponibilizar um arquivo na Nuvem, para compartilhar com seus alunos. De acordo com o contexto apresentado, dentre as alternativas abaixo, qual NÃO é um serviço de armazenamento de arquivos na nuvem:
Alternativas
Respostas
7241: B
7242: A
7243: D
7244: B
7245: B
7246: B
7247: D
7248: B
7249: A
7250: D
7251: B
7252: E
7253: C
7254: B
7255: C
7256: E
7257: D
7258: B
7259: B
7260: D