Questões de Concurso Sobre noções de informática

Foram encontradas 60.273 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2380869 Noções de Informática
Com relação aos conhecimentos de Word, na versão de desktop do Microsoft 365 Word com o idioma configurado para Português do Brasil (PT-BR), qual dos atalhos a seguir pode ser utilizado para selecionar todo o texto de um arquivo:
Alternativas
Q2380868 Noções de Informática
Com base nas diretrizes de governança de segurança na nuvem oferecidas pela Microsoft Azure, escolha a afirmação correta:
Alternativas
Q2380762 Noções de Informática
A técnica de armazenamento de dados na nuvem pode usar estruturas de nuvem públicas e privadas.

O serviço de nuvem oferecido pela empresa Microsoft é o
Alternativas
Q2380761 Noções de Informática
As mais recentes versões dos sistemas operacionais da Microsoft passaram a instalar automaticamente ferramentas para proteção contra malware.

A ferramenta antivírus da Microsoft disponível no Windows 10 e no Windows 11 é o
Alternativas
Q2380760 Noções de Informática
Um tipo de ataque cibernético é aquele que consiste na falsificação de endereços de IP, de DNS ou de e-mails. Esse ataque é denominado
Alternativas
Q2380759 Noções de Informática
Um importante procedimento de segurança da informação, que é a garantia da integridade e autenticidade dos documentos trocados pela Internet, pode ser obtido com o uso de certificados digitais.

Avalie as seguintes afirmativas sobre o uso de certificados digitais:

I. Certificados digitais podem ser usados para gerar assinaturas digitais em documentos.
II. Certificados digitais aumentam o desempenho e a velocidade de transferência de informações na Internet.
III. Um certificado digital, uma vez emitido, não pode ser revogado antes do fim de sua validade.

Está correto o que se afirma em
Alternativas
Q2380758 Noções de Informática
Entre as ferramentas do Google Workspace temos o Google Meet. Considere as seguintes afirmativas sobre o Google Meet:

I. Clientes do Google Workspace podem convidar qualquer pessoa para a reunião criada, mesmo que o participante não tenha uma Conta do Google.
II. Qualquer pessoa com uma Conta do Google pode criar em um computador uma videochamada com até 100 participantes e duração de até 60 minutos sem custos financeiros.
III. Seja qual for o plano escolhido para uso, qualquer chamada em grupo está limitada em 2 (duas) horas devido à limitação de gravação.

Está correto o que se afirma em
Alternativas
Q2380757 Noções de Informática
Para navegar na Internet normalmente fornecemos ao programa navegador (browser) um URL contendo o nome do servidor onde se encontra o recurso desejado.

Para converter o nome do servidor no seu endereço IP e propiciar a conexão é necessário usar os serviços de um servidor 
Alternativas
Q2380756 Noções de Informática
No Microsoft PowerPoint 365 em português, o comando Apresentação de Slides Personalizada
Alternativas
Q2380755 Noções de Informática
O trecho de planilha a seguir foi gerado no Microsoft Excel 365 em português:

Imagem associada para resolução da questão


Após a aplicação da fórmula mostrada, o valor exibido em C8 será
Alternativas
Q2380754 Noções de Informática
Considere as afirmativas a seguir sobre arquivos e pastas no sistema operacional Windows 11:

I. Na Área de trabalho do Windows (desktop), e somente lá, é possível criar uma pasta e um arquivo com mesmo nome.
II. Uma pasta pode apenas conter um limite de até 256 (28) outras pastas ou no máximo 1024 (210) arquivos.
III. Não é possível criar um arquivo cujo nome contenha o caractere ‘dois pontos’ (“:”).

Está correto o que se afirma em
Alternativas
Q2380753 Noções de Informática
Com recursos de mobilidade cada vez mais disponíveis em notebooks e dispositivos semelhantes, é importante o cuidado com os dados armazenados.

O Windows 11 fornece um recurso de criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente, mitigando o acesso não autorizado a dados.

Esse recurso é o
Alternativas
Q2380717 Noções de Informática
Considerando as ameaças mais comuns na internet, é um ataque que tenta roubar seu dinheiro ou sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de e-mail falsa, que contém um link para um site de: 
Alternativas
Q2380716 Noções de Informática
Em relação a conceitos básicos de informática, relacione a Coluna 1 à Coluna 2, associando o nome dos recursos às suas funcionalidades.

Coluna 1
1. Disco rígido (HD). 2. Memória RAM. 3. Memória ROM.

Coluna 2
( ) Esta é uma memória que já vem gravada do fabricante e é usada somente quando se liga o computador, para carregamento de funções básicas para o seu funcionamento.

( ) Tem a função de armazenar temporariamente todas as informações que serão usadas pelo processador (basicamente instruções dos programas e dados que essas instruções precisam para resolver as tarefas). Só armazena dados enquanto o computador estiver ligado.

( ) Local onde são armazenados todos os dados do computador, como arquivos, programas, fotos, etc.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2380715 Noções de Informática
Sobre os compactadores de arquivo, analise as assertivas abaixo:

I. São softwares utilizados para gerar uma representação mais eficiente de vários arquivos dentro de um único arquivo.

II. Arquivos compactados assumem menos espaço de armazenamento e podem ser transferidos para outros computadores mais rapidamente do que arquivos não compactados.

III. Alguns programas de compactação de arquivos permitem proteger os arquivos por criptografia, exigindo o uso de senhas para abrir o arquivo compactado.

Quais estão corretas?
Alternativas
Q2380667 Noções de Informática
Analise as seguintes afirmativas sobre o uso seguro da Internet.

I. O usuário deve ter cuidado com arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas.

II. Antes de abrir arquivos anexados é aconselhável verificá-los com ferramentas antimalware para ter certeza de que não apresentam riscos.

III. Aconselha-se que o acesso aos sites de instituições bancárias seja feito digitando o endereço diretamente no navegador.

Estão CORRETAS as afirmativas.
Alternativas
Q2380666 Noções de Informática
O Windows 7 conta com um mecanismo que tem a função de proteger o computador de ataques e intrusão.

Assinale a alternativa que apresenta CORRETAMENTE o nome desse mecanismo.
Alternativas
Q2380665 Noções de Informática
A/O _______é o componente dos sistemas de computação responsável por administrar as operações lógicas e aritméticas.

Assinale a alternativa que completa CORRETAMENTE a lacuna.
Alternativas
Q2380664 Noções de Informática
O _____é o principal conjunto de protocolos e torna possível a comunicação entre computadores de redes diferentes interligadas pela Internet.

Assinale a alternativa que completa CORRETAMENTE a lacuna.
Alternativas
Q2380663 Noções de Informática
Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.

COLUNA I
1. Contas e senhas. 2. Criptografia. 3. Cópias de segurança.

COLUNA II
( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.
( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.
( ) Usada para proteger dados contra acessos indevidos.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Respostas
11701: C
11702: E
11703: C
11704: D
11705: B
11706: A
11707: B
11708: B
11709: C
11710: C
11711: D
11712: A
11713: D
11714: E
11715: E
11716: D
11717: B
11718: D
11719: C
11720: A