Questões de Concurso

Foram encontradas 152.943 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3083505 Noções de Informática
Ao navegar na internet, os navegadores oferecem recursos para manter o usuário seguro, como o bloqueio de sites maliciosos e a detecção de phishing. O que é phishing?
Alternativas
Q3083504 Noções de Informática
O PowerPoint permite adicionar animações em elementos como textos e imagens. Esse recurso é útil para dar dinamismo às apresentações. Onde o usuário pode acessar as opções de animação no PowerPoint 2019?
Alternativas
Q3083503 Noções de Informática
A segurança na Internet é um aspecto crucial para a proteção de dados pessoais e empresariais. Um dos principais métodos de prevenção de ataques cibernéticos é o uso de senhas fortes. Qual das características a seguir é essencial para a criação de uma senha segura?
Alternativas
Q3083502 Noções de Informática
O sistema operacional Windows 10 permite diversas configurações para melhorar a experiência do usuário, como ajustar a resolução da tela, alterar o layout do teclado e personalizar a barra de tarefas. Para acessar as configurações do Windows 10, qual dos atalhos de teclado, em português, abaixo é utilizado?
Alternativas
Q3083466 Noções de Informática
No Word, o recurso "Quebra de página" é usado para interromper o texto em uma página e iniciar em uma nova página. Qual das alternativas descreve corretamente como inserir uma quebra de página no Microsoft Word, em português?
Alternativas
Q3083465 Noções de Informática
O PowerPoint permite alterar o layout dos slides para incluir diferentes formatos de texto, gráficos e imagens. Para alterar o layout do slide no PowerPoint 2019, o usuário deve acessar:
Alternativas
Q3083463 Noções de Informática
Em um documento do Word, o "Sumário" é uma funcionalidade que permite criar uma lista organizada dos títulos e subtítulos do texto. Para gerar um sumário automático no Microsoft Word 2019, qual guia da barra de ferramentas o usuário deve acessar?
Alternativas
Q3083462 Noções de Informática
No Microsoft Word, é possível criar, editar e formatar textos. Entre as funcionalidades, está a possibilidade de verificar a ortografia e gramática do documento. Qual é o atalho de teclado, em português, para verificar a ortografia e gramática no Word?
Alternativas
Q3083271 Noções de Informática

Os dados em cache incluem arquivos e scripts do site que foi acessado, armazenados temporariamente em seu navegador.

O cache tem a função de

Alternativas
Q3083270 Noções de Informática

Avalie o fragmento de texto a seguir: 



[...] é um software mal-intencionado independente que se replica para se espalhar para outros computadores. Geralmente, ele usa uma rede de computadores para se espalhar, contando com falhas de segurança no sistema de destino para permitir o acesso.


Disponível em: https://www.dell.com/support/kbdoc/pt-pt/000132699/quais-s%C3%A3o-os-diferentes-tipos-de-v%C3%ADrus-spyware-emalware-que-podem-infectar-o-meu-computador#:~:text=. Acesso em 4 jun. 2024.


Assinale a alternativa que apresenta o nome do malware retratado. 

Alternativas
Q3083269 Noções de Informática

O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir:


I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.


II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais.


III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos.


Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.

Alternativas
Q3083268 Noções de Informática

Existe uma ferramenta de segurança que monitora o tráfego de rede e restringe o tráfego da internet para, de ou em uma rede privada. Ela bloqueia ou permite pacotes de dados seletivamente, tendo como objetivo ajudar a evitar atividades malintencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web. Assinale a alternativa que apresenta a ferramenta mencionada.

Alternativas
Q3083267 Noções de Informática

As extensões informam ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve ser usado para o arquivo. É comum as extensões estarem na frente do nome do arquivo, separados por um ponto ou mesmo nas propriedades do arquivo. Assinale a alternativa que apresenta a extensão de “apresentação do Microsoft Powerpoint”:

Alternativas
Q3083211 Noções de Informática

A computação em nuvem é uma grande mudança, na forma tradicional de pensamento, adotada pelas empresas sobre os recursos de tecnologia da informação. Considerando esse assunto, avalie as afirmativas a seguir.


I- O uso da computação em nuvem ajuda as empresas a otimizar os custos de TI, pois elimina gasto de capital com a compra de hardware e software, configuração e execução de data centers locais, disponibilidade constante de eletricidade para energia e refrigeração, além de especialistas de TI para o gerenciamento da infraestrutura.


II- A maior parte dos serviços de computação em nuvem é fornecida por autosserviço e sob demanda, para que até grandes quantidades de recursos de computação possam ser provisionadas em minutos, normalmente com apenas alguns cliques, fornecendo às empresas muita flexibilidade e aliviando a pressão do planejamento de capacidade.


III- Os maiores serviços de computação em nuvem são executados em uma rede mundial de data centers seguros, que são atualizados regularmente com a mais recente geração de hardware de computação rápido e eficiente oferecendo diversos benefícios em um único data center corporativo.


IV- A computação em nuvem facilita e reduz os custos de backup de dados, recuperação de desastre e continuidade dos negócios, já que os dados podem ser espelhados em diversos sites redundantes na rede do provedor de serviços de nuvem.



Estão CORRETAS as afirmativas  

Alternativas
Q3083210 Noções de Informática

Leio o trecho a seguir para responder a esta questão. 


[...] são arquivos de texto que um site envia ao navegador de um usuário, com dados sobre o seu perfil e comportamento de navegação nas páginas, tendo como objetivo lembrar das informações da visita para facilitar o próximo acesso e melhorar a sua navegação no site.


Disponível em: https://rockcontent.com/br/blog. Acesso em: 4 jun. 2024. Adaptado.


O trecho faz referência a  


Alternativas
Q3083209 Noções de Informática

Avalie as proposições sobre as definições dos três tipos de redes de dados mais comuns a seguir, para responder a esta questão.


I- Baseia-se nos serviços de uso exclusivo de um determinado local, geralmente, utilizados em servidores locais instalados na empresa, que só podem ser acessados pelos seus utilizadores ou colaboradores internos, ou seja, não é possível acessar ou trocar informações com computadores dessa empresa, a não ser que se tenha credenciais de acesso.


II- Possui funcionalidades restritas a um grupo específico de usuários, cujo objetivo é o acesso de qualquer lugar por esse grupo, ou seja, de qualquer parte do mundo o usuário pode acessar os dados e interagir com os demais colaboradores. É uma forma de melhorar a comunicação entre funcionários e parceiros.


III- É um conglomerado de redes de computadores que utiliza um conjunto de protocolos para servir e conectar vários usuários no mundo inteiro por diversas redes, as quais consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global. Está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.


Assinale a alternativa que apresenta a sequência CORRETA das redes de dados, considerando as afirmativas de cima para baixo

Alternativas
Q3083208 Noções de Informática

Avalie o texto a respeito dos protocolos de comunicação a seguir:  


O protocolo de transferência de hipertexto seguro é o principal protocolo usado para enviar dados entre um navegador web e um site. Ele é criptografado para aumentar a segurança da transferência de dados e isso é particularmente importante quando usuários transmitem dados sensíveis, como ao se fazer login em uma conta de banco, serviço de e-mail ou provedor de seguro saúde.


Disponível em:  https://www.cloudflare.com/ptbr/learning/#:~:text=O%20Protocolo%20de%20transfer%C3%AAncia%20de,seguran%C3%A7a%20da%20transfer%C3%AAncia%20de%20dados. Acesso em: 3 jun. 2024. Adaptado. 


O texto faz menção ao protocolo conhecido por  

Alternativas
Q3083207 Noções de Informática

Analise as afirmativas sobre algumas ferramentas presentes no Word a seguir:



I- Distribui o texto uniformemente entre as margens.

II- Aplica uma determinada customização em outro conteúdo no documento, bastando selecionar a área desejada.

III- Permite escolher um tamanho de papel para o documento.

IV- Adiciona uma quebra no texto para que se possa continuar a editá-lo na próxima página.



Assinale a alternativa que apresenta a sequência CORRETA das ferramentas, considerando as afirmativas de cima para baixo.

Alternativas
Q3083206 Noções de Informática

No Microsoft Word, as chamadas paradas de tabulação servem para fazer a linha de texto à esquerda, à direita, ao centro, bem como alinhar objetos no documento. Qual o nome da ferramenta necessária para se realizar os ajustes da chamada parada de tabulação?

Alternativas
Q3083205 Noções de Informática

No Microsoft Office, existem várias abas distintas e, em cada uma delas, são agrupadas ferramentas de acordo com suas funcionalidades. A aba em que constam as ferramentas responsáveis por configurar a página, como ‘Margens’, ‘Orientação’, ‘Colunas’, é conhecida por:

Alternativas
Respostas
841: A
842: E
843: C
844: C
845: B
846: E
847: D
848: C
849: E
850: C
851: A
852: E
853: B
854: E
855: D
856: B
857: D
858: A
859: C
860: C