Questões de Concurso

Foram encontradas 153.750 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3024465 Noções de Informática
Acerca dos procedimentos de informática, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 7, julgue o item a seguir.

No Windows 7, o BitLocker é um recurso de segurança que ajuda a prevenir contra mudanças não autorizadas no sistema. Com esse recurso ativado, somente o usuário administrador consegue instalar programas. 
Alternativas
Q3024464 Noções de Informática
Acerca dos procedimentos de informática, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 7, julgue o item a seguir.

No PowerPoint 2013, o recurso animações é utilizado para adicionar efeitos visuais aos elementos dentro de um slide, como texto, imagens e formas.
Alternativas
Q3024463 Noções de Informática
Acerca dos procedimentos de informática, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 7, julgue o item a seguir.

As anotações do orador, no PowerPoint 2013, ficam visíveis no monitor do apresentador. Apesar de ser um recurso muito útil, ele apresenta uma desvantagem: as anotações ficam visíveis também para o público, durante a apresentação.
Alternativas
Q3024462 Noções de Informática
Acerca dos procedimentos de informática, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 7, julgue o item a seguir.

A transferência de arquivos de um servidor remoto para um dispositivo local recebe o nome de download.
Alternativas
Q3024398 Segurança da Informação
Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário? 
Alternativas
Q3024397 Segurança da Informação
Qual tecnologia de armazenamento é utilizada para realizar backups automáticos e oferecer recuperação rápida de dados em um ambiente empresarial?
Alternativas
Q3024396 Segurança da Informação
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? 
Alternativas
Q3024392 Noções de Informática
No Microsoft Excel, qual função você usaria para calcular a média de um conjunto de valores em uma coluna?
Alternativas
Q3024388 Noções de Informática
Ao configurar a resolução de um scanner para digitalizar documentos de texto, qual configuração de dots per inch (DPI) é mais recomendada para obter um equilíbrio entre qualidade de imagem e tamanho do arquivo? 
Alternativas
Q3024387 Segurança da Informação
Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
Alternativas
Q3024386 Segurança da Informação
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. 
Alternativas
Q3024255 Segurança da Informação
Assinale a alternativa INCORRETA em relação aos métodos heurísticos
Alternativas
Q3024150 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

O RAT tem como principal característica a utilização de e‑mails não solicitados em conjunto com sites fraudulentos, com a finalidade de roubar dados pessoais.
Alternativas
Q3024149 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

Cryptojacking pode causar redução no desempenho do sistema, aumento do consumo de energia e desgaste do hardware.
Alternativas
Q3024148 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

O comando ping é utilizado para testar a conectividade de rede entre dois dispositivos, enviando pacotes ICMP para um destino especificado.
Alternativas
Q3024147 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

O hub é o dispositivo de rede responsável por determinar o melhor caminho para encaminhar pacotes de dados entre diferentes redes.
Alternativas
Q3024146 Noções de Informática
Acerca dos procedimentos de informática, do Microsoft Word 365 e dos conceitos de organização e de gerenciamento de programas, julgue o item seguintes. 

Cortana é o aplicativo nativo do Windows 10 utilizado para realizar anotações e manter registros em um formato digital. Esse recurso permite que os blocos de anotações sejam armazenados online, possibilitando ao usuário acessá‑los por meio de outros dispositivos.
Alternativas
Q3024145 Noções de Informática
Acerca dos procedimentos de informática, do Microsoft Word 365 e dos conceitos de organização e de gerenciamento de programas, julgue o item seguintes. 

No Windows 10, o recurso Gerenciamento de Disco é utilizado para monitorar e gerenciar os processos, o desempenho do sistema e o uso de recursos. 
Alternativas
Q3024144 Noções de Informática
Acerca dos procedimentos de informática, do Microsoft Word 365 e dos conceitos de organização e de gerenciamento de programas, julgue o item seguintes. 

O painel de navegação do Microsoft Word 365 exibe cabeçalhos que estão em tabelas e caixas de texto, mesmo que o usuário tenha aplicado estilos de títulos no corpo de seu documento.
Alternativas
Q3024143 Noções de Informática
Acerca dos procedimentos de informática, do Microsoft Word 365 e dos conceitos de organização e de gerenciamento de programas, julgue o item seguintes. 

Ao utilizar o Word 365, o usuário pode obter estatísticas de legibilidade de seu documento. Cada teste de legibilidade fundamenta sua classificação no número médio de sílabas por palavra e de palavras por frase.
Alternativas
Respostas
3561: E
3562: C
3563: E
3564: C
3565: B
3566: B
3567: C
3568: B
3569: C
3570: A
3571: C
3572: B
3573: E
3574: C
3575: C
3576: E
3577: E
3578: E
3579: E
3580: C