Questões de Concurso
Sobre noções de informática
Foram encontradas 60.273 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa que corresponde ao conceito abaixo.
Aplicativos para armazenar e manipular arquivos em ambiente de nuvem:
As definições enumeradas abaixo, são respectivamente de:
1. É o envio de arquivos de um terminal local para um sistema remoto.
2. É a transferência de dados de um computador remoto para um computador local.
Software que detecta, impede e atua na remoção de programas de software maliciosos.
Assinale a alternativa que corresponde ao conceito acima:
É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:
Qual das alternativas refere-se a navegadores de Internet?
Qual das alternativas abaixo se refere à funcionalidade de copiar a formatação de um local e aplicá-la a outra no MS-Word?
Qual das alternativas são exemplos de SOFTWARE?
Assinale a alternativa correta referente às unidades de armazenamento:
Qual das alternativas abaixo é considerado um dispositivo apenas de saída de dados?
Considere a planilha abaixo utilizada no Microsoft Excel 2019, em sua configuração padrão no idioma português. Indique a alternativa cujo resultado corresponde ao valor retornado pela fórmula =MÉDIASE(B2:C6;B2;C2:C6), inserida na célula C8.
A |
B |
C |
|
1 |
Ano |
Combustível |
Consumo |
2 |
2018 |
Etanol |
10 |
3 |
2019 |
Diesel |
3 |
4 |
2020 |
Gasolina |
15 |
5 |
2021 |
Etanol |
12 |
6 |
2022 |
Diesel |
4 |
7 |
|||
8 |
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se conectam a partir de interesses ou valores comuns. No mundo virtual, são sites e aplicativos que operam em níveis diversos como profissional, de relacionamento, mas sempre permitindo o compartilhamento de informações entre pessoas e empresas. Entre as redes sociais, duas são caracterizadas a seguir.
I. É a maior rede social corporativa do mundo, assemelha-se bastante com as redes de relacionamento, mas a diferença é que o foco são contatos profissionais, ou seja, em vez de amigos, tem-se conexões e, em vez de páginas, tem-se companhias.
II. E uma rede social de compartilhamento de fotos e vídeos entre usuários, com a possibilidade de aplicação de filtros, atualmente direcionada para uso em celulares.
As redes caracterizadas em I e Il são conhecidas, respectivamente, como:
Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.
Esse termo é conhecido por:
A planilha da figura a seguir foi criada no Excel 2019 BR, tendo sido realizados os procedimentos listados a seguir.
I. Na célula C6 foi inserida a expressão =($B$7+SOMA(B8:B9))/$B$10, usando os conceitos de referências absoluta e relativa.
II. Em seguida, fez-se uma cópia dessa expressão, de C6 para D11, por meio do uso dos atalhos de teclado <Crtl> + C e <Crtl> + V.
A |
B |
C |
D |
|
1 |
||||
2 | ||||
3 | ||||
4 | ||||
5 |
||||
6 |
14 |
|||
7 |
4 |
|||
8 |
10 |
|||
9 |
14 |
|||
10 |
2 |
|||
11 |
15 |
|||
12 |
3 |
|||
13 |
18 |
|||
14 |
8 |
|||
15 |
7 |
Nesse contexto, na célula D11, a expressão copiada ficará com o seguinte formato:
Duas siglas fazem referência aos principais tipos de conexões empregadas pelos dispositivos de entrada e saída de dados, que são integrados à configuração dos atuais microcomputadores e notebooks.
l. Conector ilustrado pela figura ; representa um padrão que tem como principal atrativo a adoção de um plugue reversível; é um conector que pode ser encaixado de qualquer lado na entrada.
Il. Conector ilustrado pela figura ; representa um padrão empregado na implementação de redes cabeadas que seguem os padrões Fast Ethernet e Gigabit Ethernet.
Pelas características apresentadas, as siglas utilizadas para os conectores l e Il são, respectivamente:
Ferramentas de colaboração online são softwares que usam as tecnologias de computação em nuvem, videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios com o objetivo de trazer mais eficiência e produtividade às organizações. A computação em nuvem fornece serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela internet, visando oferecer inovações mais rápidas e recursos flexíveis, pagando-se pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência, de acordo com as necessidades da instituição, na medida em que mudam.
Dois exemplos de tecnologias de computação em nuvem são:
Ao navegar na internet por meio do browser Firefox Mozilla, verifica-se que são usadas algumas convenções de segurança associadas a sites, à esquerda da referência https:// .... na Barra de Endereços, listadas a seguir.
I.cadeado cinza
II.cadeado cortado por uma barra vermelha
III. cadeado cinza com um triângulo amarelo de alerta
Neste contexto, analise as situações caracterizadas abaixo:
ALFA- a conexão entre o Firefox e o site foi feita usando um protocolo inseguro, como HTTP ou FTP, e apenas parcialmente criptografada, o que não protege contra espionagem. BETA - a conexão entre o Firefox e o site foi apenas parcialmente criptografada, o que não impede espionagem e, por padrão, o Firefox não bloqueia conteúdo passivo inseguro como imagens, simplesmente aparece um aviso de que a página não é completamente segura. GAMA- a conexão entre o Firefox e o site foi criptografada e não interceptada, para impedir espionagem.
Para as situações ALFA, BETA e GAMA, o Firefox Mozilla mostra, na Barra de Endereços, os cadeados descritos respectivamente, em:
No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:
Tendo por referência os softwares de apresentação de slides, dois recursos são destacados a seguir.
I. No Powerpoint 2016 BR, um atalho de teclado deve ser executado para salvar o trabalho feito em um arquivo com formato PPTX.
II. No lmpress da suíte LibreOffice 6.3, versão em português, uma tecla de função deve ser acionada para executar a verificação e correção ortográfica.
O atalho de teclado e a tecla de função são, respectivamente:
A planilha GMSG abaixo foi criada no Excel2016 BR, na qual foram adotados os procedimentos listados a seguir.
I. Em F5 foi inserida uma expressão que usa a função SOMASE e o conceito de referência absoluta para determinar o total de horas trabalhadas pela guarda municipal de nome HELENA, nos meses de abril a junho, o que mostrou o resultado 3760. Para finalizar, F5 foi selecionada e, por meio dos comandos Copiar e Colar, a expressão inserida nesta célula foi copiada para F6, F7 e F 8.
II. Em F15 foi inserida a expressão 'GMSG'!B13.
◢ |
A |
B |
C |
D |
E |
F |
1 |
MUNICÍPIO DE SÃO GONÇALO - 2020
|
|||||
2 | ||||||
3 |
MÊS |
NOME |
HORAS |
RESUMO |
||
4 |
ABRIL |
HELENA |
1250 |
MÊS |
TOTAL DE HORAS |
|
5 |
MARIANA |
1300 |
HELENA |
3760 |
||
6 |
JULIANO |
1210 |
MARIANA |
3813 |
||
7 |
HELTON |
1278 |
JULIANO |
3695 |
||
8 |
MAIO |
HELENA |
1310 |
HELTON |
3798 |
|
9 |
MARIANA |
1260 |
||||
10 |
JULIANO |
1245 |
||||
11 |
HELTON |
1290 |
||||
12 |
JUNHO |
HELENA |
1200 |
|||
13 |
MARIANA |
1253 |
||||
14 |
JULIANO |
1240 |
||||
15 |
HELTON |
1230 |
→ |
? |
Nessas condições, para mostrar o conteúdo 3695, a expressão inserida na célula F7 e o conteúdo mostrado em F15 são, respectivamente:
No que diz respeito aos formatos de arquivos, observe as situações caracterizadas a seguir.
I. Constitui o padrão aberto mantido pela ISO, sendo que os documentos podem conter links e botões, campos de formulário, áudio, vídeo e lógica de negócios. É um formato que pode ser assinado eletronicamente e exibidos facilmente no Windows ou no Linux usando o software gratuito Acrobat ReaderDC.
II. Constitui um formato matricial que pode ser manipulado por softwares de tratamento de imagens como o Photoshop.
III. Constitui um formato de vídeo que pode ser transmitido pela internet, empregado no armazenamento de áudio digital e vídeos em muitos sites, tendo sido projetado para conter informações sincronizadas de mídia em um formato flexível para a troca, gerenciamento e edição de arquivos multimídia.
Exemplos de formatos caracterizados em (I), em (II) e em (III) são conhecidos, respectivamente, pelas siglas: