Questões de Concurso
Sobre noções de informática
Foram encontradas 60.273 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.
Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo:
É um programa ou parte de um programa de computador (1ª parte). Propaga‐se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte).
A sentença está:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.
Considerando‐se os botões do Microsoft Excel 2016, assinalar a alternativa que apresenta um botão utilizado para classificar os dados selecionados do menor para o maior:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Assinalar a alternativa que apresenta somente exemplos de software:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.
Considerando‐se os botões do Microsoft Excel 2016, assinalar a alternativa que apresenta um botão utilizado para classificar os dados selecionados do menor para o maior:
De acordo com a Cartilha de Segurança para Internet, os backups são extremamente importantes, pois permitem:
I. Proteger os dados.
II. Recuperar versões antigas de arquivos.
O MS-Word 2016 permite que o usuário adicione duas, ou mais colunas de textos, em trechos dos seus documentos. Sobre “colunas” podemos dizer que:
I- O MS-Word 2016 define, automaticamente, as larguras das colunas para ajustá-las à página.
II- Se as predefinições não funcionarem com o layout, ou se desejar usar mais de três colunas, é possível escolher a opção “Mais Colunas” e ajustar as configurações na caixa de diálogo Colunas.
III- Para inserir uma linha entre colunas, é necessário clicar em “Mais Colunas” e marcar a caixa de seleção Linha entre colunas.
Quais itens apresentam informação correta?
Analise a imagem ,a seguir, retirada do Microsoft Excel:
D |
E |
F |
G |
|
1 |
||||
2 |
||||
3 |
||||
4 |
Preço Unitário |
Valor (R$) |
Total(R$) |
|
5 |
||||
6 |
R$205,43 |
=SOMA(D6;D9) |
||
7 |
R$70,12 |
|||
8 |
R$35,39 |
|||
9 |
R$12,80 |
Qual valor irá retornar à função, na célula G6?
A internet é a rede mundial de computadores, por ela são enviados milhares de e-mails, diariamente. Nas opções apresentadas, a seguir, quais são os protocolos responsáveis pelo envio e recebimento de mensagens eletrônicas?
Como é denominado o conjunto de dados estruturado adequadamente para ser utilizado de forma eficiente por uma diversidade de aplicações?
O programa BrOffice possui recursos similares aos disponibilizados em ferramentas comerciais de outros fornecedores, pois manipula diversos formatos de arquivos, incluindo os utilizados no pacote Microsoft Office. Assinale a opção que apresenta o recurso correspondente no BrOffice ao recurso Publisher, encontrado no Microsoft Office.
Acerca dos recursos da internet, assinale a opção que conceitua o FTP (File Transfer Protocol).
Observe a figura a seguir:
Sobre computação em nuvem, assinale a afirmativa incorreta.
A segurança da informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. Sobre o tema, é correto afirmar que os quatros pilares básicos que envolvem a segurança da informação são
Cloud Storage é um modelo de negócios em que uma estrutura é criada para o armazenamento remoto de informações. Isso é realizado através de companhias que trabalham no setor ou por meio da construção de um data center próprio. Os dados sincronizados são disponibilizados e acessados via Internet.
Assinale a alternativa correta sobre as características do Cloud Storage.
São ferramentas para armazenamento e manipulação de dados "em nuvem".
Um programa de correio eletrônico é um programa que permite que o usuário componha, envie e receba e-mails e organizeos. Entre os programas de correio eletrônico mais usados, podemos citar o Microsoft Outlook e o Mozilla Thunderbird.
Em relação a estes programas de correio eletrônico, é correto afirmar que
Os programas de navegação, ou navegadores de Internet, são ferramentas utilizadas para a visualização do conteúdo web. Cada conteúdo está indicado por um endereço próprio ao qual o navegador se refere quando necessita de determinada informação. Os três principais navegadores de Internet atualmente são: Internet Explorer, Mozilla Firefox e Google Chrome.
Em relação a esses navegadores, analise as afirmativas a seguir:
I. No Internet Explorer, o atalho "Ctrl + W" fecha a guia.
II. No Mozilla Firefox, o atalho "Ctrl + 0" restaura o zoom original.
III. No Google Chrome, o atalho "Ctrl + 9" acessa a última guia.
IV. No Internet Explorer, o atalho "Ctrl + E" abre o menu Exibir.
O número de afirmativas corretas é
Um sistema operativo ou operacional (em inglês, Operating System - OS) é um software ou um conjunto de softwares que tem como função administrar e gerenciar os recursos de um sistema, desde componentes de hardware e sistemas de arquivos a programas de terceiros, estabelecendo a interface entre o computador e o usuário.
Em relação aos sistemas operacionais Linux e Windows, é incorreto afirmar que
Numere a COLUNA II de acordo com a COLUNA I, associando corretamente os mecanismos de segurança às suas principais características.
COLUNA I
COLUNA II
( ) Codifica a informação.
( ) Previne contra códigos maliciosos.
( ) Cópia de segurança dos arquivos.
Assinale a alternativa que apresente a sequência CORRETA:
Sobre a criptografia, analise as afirmativas a seguir:
I- É um dos principais mecanismos de segurança para proteger os dados dos riscos associados ao uso da Internet.
II- Protege as comunicações que são realizadas pela Internet como as transações bancárias por exemplo.
III- Conforme o tipo de chave usada, pode ser subdividida em duas categorias: de chave simétrica e de chave assimétrica.
Estão CORRETAS as afirmativas: