Questões de Concurso Sobre noções de informática

Foram encontradas 60.131 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2564042 Noções de Informática
No que se relaciona à Internet, quanto à navegação e correio eletrônico, analise as afirmativas a seguir: 
I. No uso dos recursos do software de correio eletrônico Thunderbird Mozilla, os e-mails oriundos da Internet e enviados a um determinado destinatário, são armazenados numa caixa postal, por padrão, denominada Entrada. II. Baixar arquivos de sites da Internet como editais de concursos públicos, por exemplo, configura uma atividade conhecida por upload. III. A navegação em sites da Internet é realizada, comumente, por meio dos browsers Firefox Mozilla e Google Chrome e, nesses programas, a atividade de visualizar as páginas na modalidade tela cheia é possibilitada por meio da execução de um atalho, que corresponde a pressionar a tecla de função Imagem associada para resolução da questão.
Após análise, admite-se como corretas

Alternativas
Q2564041 Noções de Informática
Durante a digitação de um documento no editor Writer da suíte LibreOffice, versão 7.3.2.2 x(64), em português BR, foram realizados os procedimentos descritos a seguir:
I. Foi selecionado título do texto digitado e aplicado um tipo de alinhamento por meio da execução Imagem associada para resolução da questão. II. Foi selecionada a palavra IDECAN e aplicado o estilo negrito por meio de um atalho de teclado. III. Ao final da digitação, o cursor do mouse foi posicionado no início do primeiro parágrafo e pressionada uma tecla de função para realizar a verificação ortográfica e gramatical.
O alinhamento aplicado em I, o atalho de teclado em II e a tecla de função em III são, respectivamente, identificados como

Alternativas
Q2564040 Noções de Informática
No uso dos recursos do sistema operacional Windows 10/11 BR, um atalho de teclado tem por significado, alternar o acesso a programas que estejam em execução concorrente, na modalidade multitarefa preemptiva, enquanto que outro tem por finalidade acessar e/ou ocultar a área de trabalho, sendo estes, identificados, respectivamente como
Alternativas
Q2564039 Noções de Informática
No que diz respeito aos dispositivos integrados à configuração dos microcomputadores e notebooks, analise e atribua para as afirmativas a seguir, V (verdadeira) ou F (falsa).
( ) Scanner, teclado e plotter são exemplos de dispositivos que operam, exclusivamente, para entrada de dados. ( ) Mouse, modem e roteadores são exemplos de dispositivos que operam, exclusivamente, na saída de dados. ( ) Pendrive, HD e SSD, são exemplos de dispositivos que podem operar tanto na entrada como na saída dados, em momentos diferentes.
Respondidas as afirmativas, a sequência correta é
Alternativas
Q2564038 Noções de Informática
A planilha da figura abaixo foi elaborada no programa aplicativo Calc da suíte LibreOffice, versão 7.3.2.2 x(64), em português BR, sendo realizados os procedimentos descritos a seguir:
I. Em D9 foi inserida a expressão =SOMA(A7;A11;$D$7) e, em seguida, essa célula foi selecionada e executado o atalho de tecladoImagem associada para resolução da questão. II. Para finalizar, a célula E11 foi selecionada e executado o atalho de tecladoImagem associada para resolução da questão.
Imagem associada para resolução da questão

Nessas condições, os valores mostrados em D9 e E11 são, respectivamente
Alternativas
Q2563943 Noções de Informática
No que se relaciona à segurança da informação, dois termos em inglês são descritos a seguir.
I. Atividade relacionada à realização de cópias de segurança, em determinado momento, que visa garantir a integridade dos dados e guarda os dados em um dispositivo de armazenamento ou sistema, localizado muitas das vezes, em outro ambiente. II. Associado à política de segurança de uma instituição e definido como um sistema de segurança de rede de computadores que limita o tráfego de entrada, saída ou trocas dentro de uma rede privada. Este software ou hardware funciona bloqueando seletivamente ou permitindo pacotes de dados. Em geral, destinase a impedir que qualquer pessoa – dentro ou fora de uma rede privada – se envolva em atividades nocivas na web, ajudando a prevenir atividades malintencionadas ou que possam danificar o sistema.
Os termos definidos em I e II são denominados, respectivamente, por
Alternativas
Q2563942 Noções de Informática
No contexto do uso dos recursos do browser Google Chrome, relacione atalho de teclado com sua finalidade, objetivo ou significado.
Imagem associada para resolução da questão

( ) Ir para a Barra de Endereços. ( ) Salvar a página da web atual na Barra de Favoritos. ( ) Abrir a página de downloads em um uma nova guia. ( ) Abrir opções em uma nova guia para imprimir a página atual. 
Respondidas as alternativas, a sequência correta é 
Alternativas
Q2563941 Noções de Informática
A planilha da figura a seguir foi elaborada no programa aplicativo Calc da suíte LibreOffice versão 7.3.2.2 x(64) em português BR, sendo inserida a expressão =PROCV(A4;A3:C8;3;1) na célula C10. Para finalizar, foi inserida a expressão =PROCH(B3;A3:C8;5;0) em C11.
Imagem associada para resolução da questão

Nessas condições, os conteúdos mostrados em C10 e C11 são, respectivamente
Alternativas
Q2563940 Noções de Informática
No uso dos recursos do sistema operacional Windows 10 BR, analise e atribua V (verdadeira) ou F (falsa) para as afirmativas a seguir.
( ) Para abrir e acessar o gerenciador de pastas e arquivos, conhecido por Explorador de Arquivos, deve-se executar o atalho de teclado Imagem associada para resolução da questão. ( ) Para mostrar e ocultar a Área de Trabalho, deve-se executar o atalho de teclado Imagem associada para resolução da questão. ( ) Para abrir a janela de Configurações, deve-se executar o atalho de teclado Imagem associada para resolução da questão.

Respondidas as afirmativas, a sequência correta é:
Alternativas
Q2563939 Noções de Informática
As memórias de computador são peças, nas quais as informações ficam armazenadas de forma temporária ou permanente, para que outras as utilizem durante o processamento dos dados. Nesse contexto, as memórias RAM, do tipo DDR, possuem dispositivos semicondutores e armazenam a informação temporariamente, ou seja, o que está armazenado nela tem que ser constantemente atualizado para não se perder e essa atualização é feita por pulsos elétricos. Por exemplo, já ocorreu de um usuário do Word estar digitando um texto e acabar a energia antes que ele salvasse o arquivo, resultando na perda de tudo o que ele tinha digitado.
O fato descrito está associado a uma característica desse tipo de memória denominada por 
Alternativas
Q2563938 Noções de Informática
Durante a digitação de um documento no editor Writer da suíte LibreOffice versão 7.3.2.2 x(64) em português BR, foram executados os procedimentos descritos a seguir:
I. Inicialmente a sigla idecan, em minúsculas, foi digitada em um texto. Em seguida, um atalho de teclado foi executado sucessivamente, mostrando a mesma sigla nas grafias “Idecan – IDECAN – idecan – Idecan – IDECAN”, ora com a primeira letra em maiúscula, ora com todas as letras em maiúsculas, ora com todas as letras em minúsculas, e assim por diante. II. A palavra “BRASÍLIA” foi inserida no texto no formato Imagem associada para resolução da questão, gerado por meio de uma ferramenta que permite customizar uma caixa de texto com opções específicas para isso, disponibilizando uma galeria, que é uma evolução dessa ferramenta, pois traz modelos de padrões textuais para inserir em um documento, permitindo que eles sejam editados pelo usuário   O atalho de teclado em I e a ferramenta em II são, respectivamente
Alternativas
Q2563631 Noções de Informática
O comando Ctrl + S é usado no Microsoft Word 2019 para:
Alternativas
Q2563630 Noções de Informática

Um usuário do Excel 2016 está trabalhando em uma pasta de trabalho, conforme abaixo ilustrado:


                                                     Imagem associada para resolução da questão


Se ele clicar no botão indicado pelo ponteiro do mouse, o que acontecerá?

Alternativas
Q2563629 Noções de Informática
Considerando-se as características do correio eletrônico, qual é uma das principais vantagens deste serviço?
Alternativas
Q2563601 Noções de Informática
Com relação aos serviços e softwares de correios eletrônicos, assinalar a alternativa INCORRETA.
Alternativas
Q2563599 Noções de Informática

A Barra de Endereço do Explorador de Arquivos do Windows 10 contém alguns botões de navegação, conforme ilustrado abaixo:



                                           Imagem associada para resolução da questão


A seta para cima, indicada pelo ponteiro do mouse, destinase a:

Alternativas
Q2563536 Noções de Informática
Um usuário está revisando um documento no Word 2016 e quer garantir que as linhas de um parágrafo sejam sempre mantidas todas juntas, sem quebra entre as páginas ou colunas. A opção de “Manter linhas juntas” é encontrada por meio da guia Página Inicial, no grupo:
Alternativas
Q2563535 Noções de Informática

Em Imagens, no Windows 10, visualiza-se o seguinte:



                                            Imagem associada para resolução da questão



Observando-se as propriedades visuais do ícone contido em Imagens, é CORRETO afirmar que se trata de:

Alternativas
Q2563193 Noções de Informática

Julgue o item subsequente. 


O "Spyware" é um termo abrangente usado para descrever qualquer código ou programa malicioso, como vírus ou worms. Portanto, vírus e worms são tipos de Spyware. Vírus e worms são programas de Spyware autorreplicáveis que têm como objetivo modificar ou danificar os arquivos do sistema das suas vítimas. No entanto, enquanto um worm pode se propagar de forma autônoma dentro do sistema da vítima, um vírus requer a interação da vítima com seu vetor de infecção, ou seja, quando o usuário executa um arquivo infectado por um vírus.

Alternativas
Q2563191 Noções de Informática

Julgue o item subsequente. 


A principal diferença entre um vírus e um worm é que o worm precisa ser ativado por meio da interação do usuário com o arquivo infectado, enquanto os vírus operam e se propagam automaticamente sem necessidade de intervenção humana. Os worms são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem. 

Alternativas
Respostas
7321: B
7322: C
7323: B
7324: D
7325: A
7326: B
7327: A
7328: D
7329: B
7330: C
7331: A
7332: C
7333: A
7334: A
7335: D
7336: D
7337: C
7338: A
7339: E
7340: E