Questões de Concurso Sobre noções de informática

Foram encontradas 60.138 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2513000 Noções de Informática
Julgue o item que se segue.

Os navegadores de internet são aplicativos fundamentais para acessar sites, possibilitando que os usuários visualizem e explorem páginas formatadas em linguagem de marcação, conhecido como PHP, que pode conter uma variedade de conteúdos, incluindo texto, vídeos, imagens, entre outros.
Alternativas
Q2512997 Noções de Informática
Julgue o item que se segue.

O software de planilhas eletrônicas Excel oferece diversas ferramentas para automatizar o processamento de dados, incluindo a funcionalidade de mala direta. Para utilizar a mala direta, é necessário ter uma fonte de dados salva no dispositivo utilizado, não sendo possível inserir uma lista durante a criação da planilha. Isso ocorre porque a ferramenta de mala direta requer um banco de dados para gerar um modelo que seja compatível com as informações necessárias.

Alternativas
Q2512991 Noções de Informática
Julgue o item subsequente.

No contexto da segurança na internet no setor público, é amplamente reconhecido que os firewalls são considerados obsoletos e ineficazes na prevenção de ataques cibernéticos. Na verdade, muitos especialistas na área de TI afirmam que a melhor maneira de proteger redes governamentais é por meio do uso exclusivo de antivírus, os quais são suficientes para bloquear qualquer tipo de malware ou tentativa de intrusão.
Alternativas
Q2512990 Noções de Informática
Julgue o item subsequente.

É uma prática comum e segura no setor público compartilhar senhas entre os funcionários para garantir a continuidade do trabalho em caso de ausência de algum membro da equipe. Esse método é visto como uma estratégia eficaz para manter a eficiência operacional e assegurar que todos tenham acesso às informações necessárias a qualquer momento.
Alternativas
Q2512971 Noções de Informática
Julgue o item subsequente.

Os monitores modernos utilizados em escritórios governamentais frequentemente utilizam a tecnologia de emissão de plasma para exibir imagens, o que permite uma gama de cores mais limitada, mas oferece uma durabilidade muito superior aos LED ou LCD tradicionais. Esses monitores de plasma são especialmente vantajosos porque consomem apenas um terço da energia que um monitor LED consome, tornando-os ideais para uso prolongado em departamentos governamentais que operam 24 horas por dia.
Alternativas
Q2512951 Noções de Informática
Julgue o item subsequente.

A segurança na internet é uma área de crescente importância devido ao aumento do número de ataques cibernéticos e ameaças online. Um dos métodos mais comuns de proteção é a utilização de firewalls, que servem como uma barreira entre uma rede privada e o acesso público à internet. Firewalls podem ser de hardware ou software e funcionam monitorando e controlando o tráfego de entrada e saída com base em regras de segurança predefinidas. Além disso, técnicas de criptografia, como o uso de protocolos de segurança TLS (Transport Layer Security) e SSL (Secure Sockets Layer), são essenciais para garantir a segurança na transmissão de dados, protegendo as informações contra interceptações não autorizadas durante as transações online.
Alternativas
Q2512947 Noções de Informática
Julgue o item subsequente.

Periféricos como monitores, impressoras e scanners desempenham funções importantes nas operações diárias das instituições públicas. Monitores são dispositivos de saída que permitem aos usuários visualizar informações e interagir com o sistema. Existem diversas tecnologias de tela, como LCD e LED, que oferecem diferentes qualidades de imagem e eficiência energética. Impressoras são utilizadas para produzir documentos físicos e podem ser classificadas em tipos como jato de tinta, laser e matricial, cada uma adequada a diferentes necessidades de volume e qualidade de impressão. Scanners permitem a digitalização de documentos físicos, transformando-os em formatos eletrônicos, o que facilita a gestão documental e a preservação de arquivos em ambientes governamentais. A escolha e a manutenção adequadas desses periféricos são fundamentais para assegurar a continuidade e a eficácia das operações administrativas no setor público.
Alternativas
Q2512942 Noções de Informática
Julgue o item subsequente.

No contexto do setor público, o entendimento e a gestão de hardware, componentes de computadores e periféricos são essenciais para garantir a eficiência operacional e a segurança da informação. Os componentes de hardware referem-se a todas as partes físicas de um computador, como a unidade central de processamento (CPU), a memória de acesso aleatório (RAM) e o disco rígido (HDD ou SSD). A CPU é o cérebro do computador, responsável por processar as instruções de um programa por meio de operações básicas como aritmética, lógica e controle de entrada/saída. A RAM armazena temporariamente os dados em uso, o que facilita o acesso rápido pela CPU. Os discos rígidos e as unidades de estado sólido são utilizados para armazenamento permanente de dados e programas.
Alternativas
Q2512941 Noções de Informática
Julgue o item subsequente.

Um aspecto fundamental da segurança na internet é a conscientização sobre engenharia social, que é uma técnica usada por cibercriminosos para manipular indivíduos a fornecerem informações confidenciais, como senhas e números de cartões de crédito. Os ataques de phishing, uma forma de engenharia social, frequentemente envolvem o envio de e-mails ou mensagens que parecem vir de fontes legítimas, mas que na verdade são tentativas de capturar dados pessoais. É importante que os usuários sejam treinados para identificar sinais de mensagens suspeitas, como erros gramaticais, logotipos mal feitos e links que direcionam para URLs que não correspondem ao domínio oficial da suposta entidade emissora. A implementação de políticas de segurança claras e o treinamento regular dos usuários são medidas essenciais para mitigar esse tipo de ameaça.
Alternativas
Q2512922 Noções de Informática
Julgue o item que se segue.

A principal diferença entre um vírus e um worm é que os vírus precisam ser ativados por meio da interação do usuário com o arquivo infectado, enquanto os worms operam e se propagam automaticamente sem necessidade de intervenção humana. Os vírus são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.
Alternativas
Q2512918 Noções de Informática
Julgue o item que se segue.

O Calc, que é o aplicativo de planilha de cálculo do conjunto LibreOffice, embora contenha diversas ferramentas de automação, ainda requer algumas operações manuais, como a adição de fórmulas, já que não dispõe do recurso de "assistente de funções". Para utilizar uma fórmula no LibreOffice Calc, é necessário iniciar com o símbolo matemático "=" (igual) e, em seguida, inserir a operação matemática desejada.
Alternativas
Q2512915 Noções de Informática
Julgue o item que se segue.

Nos navegadores web Google Chrome, Mozilla Firefox e Microsoft Edge, existem recursos parecidos, como barra de favoritos, botões para voltar e avançar, botão para minimizar ou maximizar a página, mas um recurso não compartilhado entre os 3 navegadores é a opção “atualizar” acionada através da tecla F5 do teclado.
Alternativas
Q2512914 Noções de Informática
Julgue o item que se segue.

A segurança na Internet refere-se à proteção das atividades e transações realizadas online. Ela é parte de conceitos mais amplos, como segurança cibernética e segurança computacional, abrangendo áreas como segurança de navegador, comportamento na internet e segurança de redes. O firewalls servem para barrar tráfego não autorizado e também ajudam a prevenir infecções por malwares no seu computador. Os sistemas operacionais e pacotes de segurança já incluem um firewall integrado.
Alternativas
Q2512912 Noções de Informática
Julgue o item que se segue.

O armazenamento em nuvem constitui um serviço que viabiliza a conservação de dados por meio da Internet ou outras redes, em um sistema de armazenamento externo mantido por terceiros. Há alternativas direcionadas às empresas, as quais podem fazer uso do armazenamento em nuvem como uma solução de backup remoto com suporte comercial, facilitando a transferência e o armazenamento seguro de arquivos de dados, bem como sua partilha entre distintos locais. Tais sistemas são caracterizados pela escalabilidade e acessibilidade a partir de qualquer local, independentemente da aplicação utilizada. As empresas têm a possibilidade de selecionar entre serviços de armazenamento em nuvem base, intermediária ou híbrida, dependendo de suas necessidades e preferências.

Alternativas
Q2512896 Noções de Informática
Julgue o item que se segue.

Uma das principais distinções entre o Windows e o Linux reside em suas licenças. Enquanto o Windows é um sistema operacional proprietário, sob os direitos autorais da Microsoft, requerendo pagamento para uso, o Linux é um sistema de código aberto. Isso significa que a Microsoft cobra uma taxa pelo Windows, variando conforme a edição desejada. No caso do Linux, o software é gratuito e de acesso livre. Quando se adquire um computador com o Windows já instalado, o custo da licença é incluído no preço do equipamento, ao passo que o Linux não implica em tais encargos.
Alternativas
Q2512824 Noções de Informática
Julgue o item a seguir.

Um motor de busca é formado por um conjunto de programas divididos em duas categorias principais: o sistema de exploração, ou "rastreador", responsável por localizar e copiar sites e outros documentos da World Wide Web; e o sistema de recuperação de informação, que analisa os documentos disponíveis na web e os critérios que facilitam as buscas no motor, bem como o sistema de consulta, que constitui a interface visível ao usuário.
Alternativas
Q2512822 Noções de Informática
Julgue o item a seguir.

A principal diferença entre um vírus e um worm é que os vírus precisam ser ativados por meio da interação do usuário com o arquivo infectado, enquanto os worms operam e se propagam automaticamente sem necessidade de intervenção humana. Os vírus são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.
Alternativas
Q2512815 Noções de Informática
Julgue o item a seguir.

Nos navegadores web Google Chrome, Mozilla Firefox e Microsoft Edge, existem recursos parecidos, como barra de favoritos, botões para voltar e avançar, botão para minimizar ou maximizar a página, mas um recurso não compartilhado entre os 3 navegadores é a opção “atualizar” acionada através da tecla F5 do teclado.

Alternativas
Q2512812 Noções de Informática
Julgue o item a seguir.

O armazenamento em nuvem constitui um serviço que viabiliza a conservação de dados por meio da Internet ou outras redes, em um sistema de armazenamento externo mantido por terceiros. Há alternativas direcionadas às empresas, as quais podem fazer uso do armazenamento em nuvem como uma solução de backup remoto com suporte comercial, facilitando a transferência e o armazenamento seguro de arquivos de dados, bem como sua partilha entre distintos locais. Tais sistemas são caracterizados pela escalabilidade e acessibilidade a partir de qualquer local, independentemente da aplicação utilizada. As empresas têm a possibilidade de selecionar entre serviços de armazenamento em nuvem base, intermediária ou híbrida, dependendo de suas necessidades e preferências.
Alternativas
Q2512807 Noções de Informática
Julgue o item a seguir.

O processador de texto Word, na edição de 2016, introduziu uma ferramenta altamente útil no ambiente corporativo para colaboração em documentos. A função "Controlar Alterações" permite visualizar todas as modificações feitas, com o software marcando adições, exclusões, movimentações e alterações de formatação, sem oferecer a opção de selecionar os tipos de revisões exibidas ou a forma como são apresentadas.
Alternativas
Respostas
8761: E
8762: E
8763: E
8764: E
8765: E
8766: C
8767: C
8768: C
8769: C
8770: C
8771: E
8772: E
8773: C
8774: E
8775: C
8776: C
8777: C
8778: E
8779: E
8780: E