Questões de Concurso

Foram encontradas 152.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3094593 Noções de Informática
No sistema operacional Windows, existe um programa que pode encerrar outros programas com mau comportamento, monitorar tarefas em segundo plano, bem como verificar o desempenho do computador. O trecho refere-se a qual programa?
Alternativas
Q3094543 Noções de Informática
Se uma empresa utiliza algum software específico para trabalhar, pode ocorrer em algum momento uma falha desse software. Para sanar esse tipo de problema, há um backup no qual existe uma cópia direta da parte operacional, que recupera desde configurações até estruturas de partições. O trecho se refere ao backup de
Alternativas
Q3094541 Noções de Informática
A arquitetura Cloud Computing (Computação em Nuvem) tem a seguinte característica: 
Alternativas
Q3094538 Noções de Informática
Sobre noções de sistema operacional, o ambiente Windows inclui um conjunto de mecanismos implementados como serviços que funcionam como processos separados, no qual as aplicações se comunicam com serviços. Assinale a alternativa que se refere corretamente a esse conjunto de mecanismos.
Alternativas
Q3094194 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3094191 Noções de Informática
As redes sociais desempenham um papel crucial na comunicação digital e na disseminação de informações. Qual das ferramentas ou estratégias a seguir é a mais eficaz para medir o engajamento e o impacto de publicações de uma marca em redes sociais?
Alternativas
Q3094081 Noções de Informática
Você e sua equipe precisam colaborar em tempo real na elaboração de um documento importante usando o Google Docs. Qual das seguintes ações é possível realizar para facilitar a colaboração e a edição simultânea do documento?
Alternativas
Q3094080 Noções de Informática

Considere as seguintes afirmações acerca do navegador de internet Google Chrome


I- O Google Chrome não suporta a sincronização de favoritos, senhas e histórico entre dispositivos diferentes.


II- O Google Chrome permite a instalação de extensões e plug-ins para adicionar funcionalidades extras ao navegador. 


III- O Google Chrome oferece navegação em modo anônimo, em que o histórico de navegação, cookies e outros dados não são salvos após o término da sessão.


IV- O Google Chrome bloqueia todos os anúncios automaticamente, sem a necessidade de extensões adicionais.


É CORRETO o que se afirma apenas em:

Alternativas
Q3094079 Noções de Informática
Ao configurar a segurança de um computador, um indivíduo precisa escolher as ferramentas adequadas para proteger o sistema contra diferentes tipos de ameaças. Qual das seguintes combinações de aplicativos é a mais apropriada para garantir uma proteção abrangente?
Alternativas
Q3094078 Noções de Informática
Um indivíduo está configurando uma rede local (LAN) e precisa definir endereços IP para quatro dispositivos. Considerando que a rede usa a faixa de endereços IP 192.168.1.0/24, qual dos seguintes endereços IP é válido para atribuir a um dispositivo nesta rede?
Alternativas
Q3094077 Noções de Informática
Considere a seguinte sequência de comandos Linux:
Captura_de tela 2024-12-02 172735.png (278×69)
Marque a alternativa que represente exatamente o que esta sequência de comandos realiza.
Alternativas
Q3094076 Noções de Informática
Qual das seguintes afirmações é sobre o Google Drive enquanto um dispositivo para armazenamento de dados na nuvem?
Alternativas
Q3094075 Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:
Alternativas
Q3094074 Noções de Informática
Qual é a capacidade adicionada a um computador com um processador multicore em relação a um computador que possui um processador de núcleo único?
Alternativas
Q3094073 Noções de Informática
Qual dos seguintes comandos de busca avançada no Google é usado para encontrar páginas que contenham uma determinada palavra em uma página específica?
Alternativas
Q3094072 Noções de Informática
Qual das seguintes ações é a recomendada para aumentar a segurança do sistema operacional Windows?
Alternativas
Q3094056 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3094012 Noções de Informática
Sobre o tema organização e gerenciamento de informações, arquivos, pastas e programas, marque a opção errada:
Alternativas
Q3094011 Noções de Informática
Sobre conceitos básicos, aplicativos e procedimentos relacionados à Intranet, assinale a alternativa verdadeira: 
Alternativas
Respostas
421: A
422: E
423: A
424: B
425: A
426: A
427: B
428: B
429: A
430: C
431: D
432: C
433: E
434: B
435: A
436: E
437: D
438: C
439: C
440: C