Questões de Concurso Comentadas para instrutor de informática

Foram encontradas 423 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2053049 Português
Assinale a alternativa em que todos os termos estão corretamente flexionados no plural: 
Alternativas
Q2053047 Português
O uso adequado da pontuação é fundamental para o bom entendimento do texto. Nos casos abaixo, a vírgula está usada de forma inadequada em: 
Alternativas
Q2053042 Português

TEXTO I 


Retratando...


Somos todos frustrados neste mundo;

uns são mais, outros menos, mas ninguém 

pode gabar-se de não ter no fundo 

recalques, pois, de sobra, todos têm!


Um poço de mistérios, bem profundo, 

possui em seu recesso todo alguém...

Mas a tara só vem à luz, segundo 

o interesse animal que nos convém! 


Embuçado no véu da hipocrisia, 

ou preso a preconceitos, já sem fé, 

todo homem se empenha noite e dia, 


nessa inglória tarefa de querer

insistir em mostrar o que não é, 

e o que deseja, mas não pode ser! 


Rubens de Castro. Disponível em: <http://www.academiadeletrasmt.com.br/revista-aml/obras-digitalizadas/262-antologia-poetica-mato-grossense>


No texto, os elementos coesivos "mas" (1ª estrofe, verso 2), "pois" (1ª estrofe, verso 4), "segundo" (2ª estrofe, verso 3) e "ou" (3ª estrofe, verso 2) estabelecem relações entre as partes que integram. Assinale a alternativa que apresenta, respectivamente, a opção correta quanto a essas relações estabelecidas: 
Alternativas
Q2019985 Noções de Informática
Verifique o texto e assinale a alternativa correta.
Programa de software criado pela Microsoft que utiliza planilhas para organizar números e dados com fórmulas e funções. Esse software é adotado em todo o mundo e usado por empresas de todos os tamanhos para realizar análises financeiras.
Assinale a alternativa sobre a qual trata o texto. 
Alternativas
Q2019984 Pedagogia
Sobre o uso das Tecnologias da Informação e Comunicação na educação, verifique as assertivas e assinale a correta.
I. A necessidade de ser conhecedor de tecnologia nunca foi tão importante quanto hoje. Tanto como parte da vida cotidiana quanto no local de trabalho. II. Muitas crianças têm acesso diário a dispositivos como smartphones, tablets e até tecnologias mais recentes, como fones de ouvido de realidade virtual e impressoras 3D. III. O mundo está se tornando cada vez mais dependente da tecnologia para se comunicar, colaborar e compartilhar informações, e a próxima geração logo liderará essa mudança. Portanto, a capacidade de usar a tecnologia tornou-se uma prioridade na educação. IV. Não são apenas os alunos que precisam desenvolver suas habilidades digitais. Os professores também precisam ser alfabetizados digitalmente e treinados para usar as TIC. 
Alternativas
Q2019983 Noções de Informática
Sobre os comandos por meio de atalhos do teclado, assinale a alternativa correspondente.
I. Refazer a ação. II. Desfazer a ação. III. Cancelar tarefa atual. IV. Selecionar tudo. 
Alternativas
Q2019982 Noções de Informática
Sobre o tema Softwares e hardwares, verifique as assertivas e assinale a correta.
I. O software é dividido em quatro categorias principais: dispositivos de entrada, dispositivos de saída, dispositivos de armazenamento secundário e componentes internos. II. O hardware dividido em duas categorias principais: aplicativo e de sistema. III. O hardware se desgastará fisicamente com o tempo. IV. O software não se desgasta, mas pode ser afetado por bugs e falhas. 
Alternativas
Q2019981 Segurança da Informação
Sobre Criptografia, verifique as assertivas e assinale a correta.
I. A criptografia é um método de proteção de informações e comunicações por meio do uso de códigos, de modo que somente aqueles a quem se destinam as informações possam lê-las e processálas. II. Na ciência da computação, a criptografia se refere a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos, para transformar mensagens de maneiras difíceis de decifrar. III. Algoritmos determinísticos são usados para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade dos dados, navegação na Internet e comunicações confidenciais, como transações com cartão de crédito e e-mail. 
Alternativas
Q2019980 Pedagogia
Sobre Fluência digital, verifique as assertivas e assinale a correta.
I. Fluência digital é a capacidade de descobrir, avaliar e usar informações e tecnologias de forma eficaz e ética. II. A fluência digital envolve a busca e desenvolvimento ao longo da vida de conhecimento, habilidades, atitudes, entendimentos conceituais, confiança e persistência que evolui com treinamento, experiência e experimentação com recursos digitais e de informação. III. A fluência digital requer uma adaptação habilidosa e voluntária a tecnologias e formatos novos e emergentes de compartilhamento de informações. IV. A fluência digital envolve um exame crítico e consideração da informação e ética digital e a natureza em constante evolução do mundo digital e nosso lugar nele.
Alternativas
Q2019979 Pedagogia
Verifique o texto e assinale a alternativa INCORRETA.
Alternativas
Q2019978 Noções de Informática
Verifique o texto e assinale a alternativa correta.
Trata-se de um processador de texto da Microsoft Office. Foi criado em 1983 por Richard Brodie para computadores IBM PC, com sistema operacional DOS. Posteriormente foram criadas versões para Macintosh (1984), SCO UNIX e Microsoft Windows (1989). As versões antigas usam a extensão .doc enquanto as mais novas adotam a extensão .docx.
Assinale a alternativa sobre a qual trata o texto. 
Alternativas
Q2019977 Redes de Computadores
Sobre Internet e intranet, assinale a alternativa correta.  
Alternativas
Q2019976 Arquitetura de Computadores
Sobre o tema Placa-mãe, verifique as assertivas e assinale a correta.
I. Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico e é considerado um dos elementos mais importante de um computador, pois tem como função permitir que o processador se comunique com todos os periféricos instalados. II. Na Placa-mãe do tipo On-board alguns componentes internos ao computador, como as placas de vídeo, de som, do modem e de rede vêm embutidos na Placa mãe. Assim, apesar de possibilitar a diminuição do preço final do computador, em caso de defeito em algum componente embutido, ele não poderá ser trocado individualmente. III. Na Placa-mãe do tipo Off-board os componentes não vêm embutidos à Placa-mãe, sendo ligados à Placa-mãe por meio de conectores chamados de slots. IV. Uma Placa-mãe não aceita qualquer tipo de processador, pois é desenvolvida para modelos específicos. 
Alternativas
Q2019975 Noções de Informática
Sobre o envio de mensagens por Correio eletrônico, verifique as assertivas e assinale a INCORRETA.  
Alternativas
Q2019974 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a INCORRETA.
Alternativas
Q2019973 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a correta.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 
Alternativas
Q2019972 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a alternativa correspondente.
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima). 
Alternativas
Q2019971 Arquitetura de Computadores
Sobre o tema Memória RAM, verifique as assertivas e assinale a correta.
I. RAM estática baseia-se em uma forma de flip-flop, um circuito elétrico que tem duas condições estáveis, cada um correspondendo a um dos dois sinais de entrada possíveis - para armazenar dados em cada célula de memória. II. A característica definidora de RAM estática é que nunca precisa ser atualizada. III. A forma mais simples de uma célula de memória RAM dinâmica consiste em apenas um único transistor e um único dispositivo de acumulação de carga eléctrica e segurando, conhecido como um condensador. IV. A RAM dinâmica é significativamente mais rápida do que a RAM estática.  
Alternativas
Q2019970 Redes de Computadores
Sobre o tema Estações e servidores, verifique as assertivas e assinale a correta.  
Alternativas
Q2019969 Redes de Computadores
Sobre o tema Redes de computadores, correlacione as assertivas e assinale a alternativa correta.
I. É um sistema interconectado limitado em tamanho e geografia. Ela normalmente conecta computadores e dispositivos em um único escritório ou edifício. Ela é usada por pequenas empresas ou como Rede de teste para prototipagem em pequena escala. II. Uma rede empresarial que abrange edifícios, cidades e até países. III. Permitem que os clientes aluguem capacidade e funcionalidade de Rede do provedor. Os provedores de serviços de Rede podem consistir em empresas de telecomunicações, operadoras de dados, provedores de comunicações sem fio, provedores de serviços de Internet e operadoras de televisão a cabo que oferecem acesso à Internet de alta velocidade. IV. Alguns ou todos os recursos e capacidades de Rede de uma organização são hospedados em uma plataforma de nuvem pública ou privada e disponibilizados sob demanda. Esses recursos de Rede podem incluir roteadores virtuais, firewalls, largura de banda e software de gerenciamento de Rede, com outras ferramentas e funções disponíveis, conforme necessário. 
Alternativas
Respostas
161: C
162: A
163: A
164: C
165: E
166: B
167: E
168: C
169: A
170: B
171: B
172: A
173: D
174: A
175: D
176: D
177: B
178: D
179: A
180: E