Questões de Concurso Sobre noções de informática

Foram encontradas 60.200 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2435657 Noções de Informática

O gerenciamento de memória é uma das principais funções dos sistemas operacionais, responsável por gerenciar o uso da memória RAM disponível em um computador ou dispositivo eletrônico. Dentre as técnicas utilizadas pelos sistemas operacionais para gerenciar a memória RAM disponível está a alocação de memória, que pode ser feita estaticamente ou dinamicamente. Dessa forma, é CORRETO afirmar que:

Alternativas
Q2435655 Noções de Informática

As funções básicas de um Sistema Operacional (SO) são responsáveis por gerenciar os recursos do computador, fornecer uma interface de usuário para interação com o sistema e executar aplicativos e programas. Sobre comandos básicos em sistemas operacionais Linux, quais das alternativas a seguir NÃO estão corretas?


I. O comando shutdown pode encerrar ou reinicializar o sistema;

II. O encerramento adequado do sistema operacional Linux é importante, pois não mantém a integridade de seu sistema de arquivos e serviços;

III. Através do comando Is —| é possível visualizar a data de modificação do arquivo ou diretório;

IV. Após o desligamento do sistema pelo gerenciador, o sistema estará apto a receber comandos do usuário após o login, seja por modo Texto ou Gráfico.

Alternativas
Q2435653 Noções de Informática

No Windows, os processos são contêineres para programas. Eles detêm o espaço de endereçamento virtual, os descritores que fazem referência aos objetos do modo núcleo e os threads. Sobre o Sistema Operacional Windows, analise as afirmativas a seguir:


I. O gerenciador de recursos plug-and-play do modo usuário não é responsável por determinar o driver correto a ser utilizado quando um novo dispositivo de hardware é encontrado, instalá-lo e dizer ao núcleo para carregá-lo;

Il. Em seu papel de contêiner de threads, os processos detêm recursos comuns usados para execução de threads, como o ponteiro para a estrutura de cota, o objeto de token compartilhado e parâmetros-padrão usados para inicializar os threads;

III. Cada processo tem dados de sistema do modo usuário, chamados EB (Environment Block) Pacote do ambiente;

IV. Os threads são a abstração do núcleo para escalonar a CPU no Windows;

V. Prioridades são atribuídas para cada thread com base no valor da prioridade no processo que o contém.


Está CORRETO o que se afirma em:

Alternativas
Q2435344 Noções de Informática

A assinatura eletrônica permite que alguém autorizado assine um documento em meio digital a partir do sistema “gov.br”, por exemplo. O documento com a assinatura digital tem a mesma validade de um documento com assinatura física e é regulamentado pelo Decreto Nº 10.543, de 13/11/2020. Uma das consequências resultantes da ação de assinar um documento de maneira digital pelo “gov.br” diz respeito à garantia da impossibilidade de o emissor negar a autoria daquele documento posteriormente. Tipicamente essa descrição está relacionada a qual princípio da segurança da informação?

Alternativas
Q2435343 Noções de Informática

Iniciando o seu primeiro dia de trabalho um auxiliar administrativo recebeu a solicitação de seu chefe para renomear o arquivo de calendário denominado “calendárioUFRR.pdf” para algum nome que fosse relacionado ao ano de 2023. O chefe informou que o sistema operacional utilizado na unidade era o Windows em sua configuração padrão. O auxiliar pensou em cinco nomes diferentes, mas apenas um foi aceito pelo sistema. O nome de arquivo aceito foi:

Alternativas
Q2435342 Noções de Informática

Ao anunciar um produto para venda por meio de um aplicativo de compra e venda pela internet, Ana recebeu uma ligação de uma pessoa se passando por funcionário deste aplicativo. Este suposto funcionário, por meio de informações que a própria Ana tinha disponibilizado na internet, conseguiu, através de perguntas e solicitações de confirmação de respostas, obter outras informações pessoais e confidenciais, que permitiram ao falso funcionário acessar o sistema de venda com suas credenciais e aplicar golpes.


A técnica empregada pelo falso funcionário para conseguir as informações de Ana é conhecida como:

Alternativas
Q2435341 Noções de Informática

Associe as duas colunas, relacionando os termos sobre os temas redes de computadores, internet e intranet, às suas definições, empregos e/ou funcionalidades.


Assinale a alternativa que completa corretamente a questão.


1. URL.

2. Intranet

3. Internet.

4. HTTP.


( ) Protocolo de transferência de Hipertexto, ou protocolo utilizado para transferências de páginas Web.

( ) Rede de computadores exclusiva de uma empresa, loja, instituição, que usa a mesma estrutura da internet para acesso a dados, dispositivos e equipamentos.

( ) Conjunto de redes interconectadas através de dispositivos como roteadores, switches e gateways.

( ) Cada endereço na internet tem um único. Trata-se de uma forma padronizada de especificar o endereço de qualquer recurso, site ou arquivo existente em um servidor da WWW.


A sequência CORRETA dessa associação é:

Alternativas
Q2435340 Noções de Informática

O Microsoft Excel tem como recursos para cálculos o uso de funções, que auxiliam na solução de tarefas comuns, como o cálculo de soma, média, encontrar o valor máximo e o resultado da multiplicação de um conjunto de números, por exemplo. Considerando a utilização do Excel, e as funções como expressas abaixo, marque V para as afirmativas verdadeiras e F para as falsas.


( ) =SOMA(34;11;45), a função SOMA retorna o valor 90.

( ) MEDIA(34;11;45), a função MEDIA retorna o valor 30.

( ) =MAXIMO(34,11,45), a função MAXIMO retorna o valor 45.

( ) PRODUTO(34,11), a função PRODUTO retorna o valor 374.


A sequência completa está CORRETA em:

Alternativas
Q2435246 Noções de Informática

Na informatização de dados, as bibliotecas são desenvolvidas sobre as pastas herdadas conhecidas por meio das quais os clientes estão familiarizados sendo incluídas automaticamente nas bibliotecas padrão e determinadas como local para salvamento padrão. Analise quais dos itens abaixo são caracterizados como pastas herdadas conhecidas entre Verdadeiros (V) e Falsas (F).


(__)Minhas imagens.

(__)Lixeira.

(__)Meus documentos.

(__)Minhas músicas.


A seguir assinale a alternativa que contem a ordem CORRETA de cima para baixo:

Alternativas
Q2435239 Noções de Informática

O mundo atualmente está imergido numa comunicação mais dinâmica e interativa por meio das redes sociais. Dentre as redes sociais na internet os serviços de mensagens instantâneas desenvolvido na China no ano de 2011 pela Tencet se tornou um dos aplicativos com maior quantidade de acesso em volume de usuários no mundo. Assinale a alternativa correspondente a esse aplicativo:

Alternativas
Q2435234 Noções de Informática

O Microsoft word possui muitas ferramentas que favorecem a formatação de um texto. Algumas são utilizadas para agilizar o trabalho como o exemplo do recurso "Referência+Sumário". Assinale a alternativa que corresponde a função desse recurso:

Alternativas
Q2435153 Noções de Informática

Existe um termo técnico empregado na área de Segurança da Informação para designar, genericamente, programas de computador mal-intencionados, isto é, que podem, por exemplo, danificar, acessar sem autorização ou roubar dados de sistemas. Qual das alternativas a seguir corresponde a esse termo.

Alternativas
Q2435152 Noções de Informática

A respeito de dispositivos de armazenamento em um computador e periféricos de entrada e saída, analise as afirmativas a seguir:


1. O SSD (Solid State Drive) apresenta um melhor rendimento quanto a velocidade de leitura e gravação em comparação aos HDs convencionais (também conhecidos como discos rígidos);

2. Um HD de 10 gigabytes tem aproximadamente 10.000 megabytes;

3. Tanto HDs quanto os SSDs não podem ser considerados periféricos de entrada e saída.


Está(ão) CORRETA(S), apenas:

Alternativas
Q2435151 Noções de Informática

Carlos, ao fazer uso do computador disponibilizado pela empresa em que trabalha manteve uma postura negligente a respeito da segurança da informação relacionada ao dia a dia do seu trabalho, como abertura de links suspeitos recebidos por e-mail, utilização de pendrives de terceiros sem o devido cuidado com limpeza e atualização de antivírus, por exemplo. Passado um período, foi informado pela equipe de TI e Segurança da Informação do órgão que a sua estação de trabalho poderia estar infectada com keyloggers e screenlogs. Diante desse cenário, Carlos deve proteger a sua rede de ataques do tipo:

Alternativas
Q2435150 Noções de Informática

Tim Berners-Lee, que foi um dos pioneiros no uso do hipertexto como forma de compartilhar informações, criou o primeiro navegador, chamado WorldWideWeb, em 1990, e o introduziu como ferramenta entre os seus colegas de laboratório, em março de 1991. Um navegador é um tipo de programa fundamental para acessar sites, seja em computadores, celulares ou tablets. Considerando as funcionalidades, ferramentas associadas e os tipos de navegadores de internet, marque V para as afirmativas verdadeiras e F para as falsas.


( ) São elementos (recursos) de um navegador de internet: barra de endereço, voltar e avançar, favoritos e histórico.

( ) Mozilla Firefox, Opera, Safari, Ubuntu e Google Chrome são todos navegadores de internet.

( ) Os navegadores são programas que não devem ser atualizados nunca, após a primeira instalação.

( ) O MS. Edge é um navegador da Apple.

( ) O AdBlock Plus é uma ferramenta muito utilizada para realizar o bloqueio de anúncios gratuitos, popups e conteúdo indesejado para navegadores como o Chrome, Firefox, por exemplo.


A sequência completa está CORRETA em:

Alternativas
Q2434801 Noções de Informática

Um atacante de sistemas de informação utilizou-se de uma tática para roubar dados de uma empresa, sem usar ataques via software. Ele convenceu um estagiário de que ele era um importante membro da empresa e o fez abrir a porta na qual estariam os servidores de backup da empresa e, se aproveitando dessa boa-fé, roubou dados através de uma cópia simples. Essa tática é conhecida como uso de:

Alternativas
Q2434789 Noções de Informática

Quando um usuário navega pela internet, pode encontrar sites que têm arquivos especiais, que não são vírus, mas criados pelo próprio site, cujo objetivo é salvar informações de navegação, a serem usadas para futuras ações de marketing. Atualmente, os sites são obrigados a informar ao usuário que tais arquivos podem ser criados por eles. Esses arquivos são denominados:

Alternativas
Q2434781 Noções de Informática

Um usuário de uma máquina com MS Windows 10 deseja usar teclas de atalho para abrir o menu Link Rápido. O conjunto de teclas para essa operação é:

Alternativas
Q2434617 Noções de Informática

Para fazer uma conversão de uma imagem colorida para preto e branco, usando o Adobe Photoshop, é preciso seguir os seguintes passos:

Alternativas
Q2434616 Noções de Informática

A técnica de edição de imagem que permite conservar a imagem original e, ao mesmo tempo, alterá-la de muitas maneiras, no software Photoshop, é:

Alternativas
Respostas
10581: D
10582: A
10583: D
10584: E
10585: D
10586: E
10587: A
10588: D
10589: C
10590: B
10591: A
10592: B
10593: A
10594: B
10595: D
10596: D
10597: C
10598: B
10599: B
10600: C