Questões de Concurso Para tecnologia da informação

Foram encontradas 166.243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2570033 Noções de Informática
Atualmente, mais de 95% do tráfego na Internet utiliza o protocolo HTTPS. Esse protocolo indica que o site: 
Alternativas
Q2570032 Noções de Informática
Para abrir o painel de configurações do Windows 10, qual dos comandos relacionados a seguir deve ser acionado pelo usuário do computador?
Alternativas
Q2569750 Noções de Informática

No Word 2016, ao aplicar o realce de texto em uma seção específica de um documento, é importante estar ciente de como esse destaque pode impactar o resultado final. A imagem abaixo ilustra o atalho para aplicar essa funcionalidade:



Imagem associada para resolução da questão




Assinalar a alternativa apresenta o efeito do realce de texto.

Alternativas
Q2569645 Noções de Informática
A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é  
Alternativas
Q2569644 Noções de Informática
No trabalho cotidiano, é importante buscar maneiras de aumentar a produtividade e de reduzir a ocorrência de erros de digitação. Nesse sentido, os principais editores de texto da atualidade, tais como Libre Office Writer e Microsoft Word possuem ferramentas que possibilitam a criação de atalhos para a digitação de frases utilizadas com frequência.

Assinale a alternativa que apresenta o nome da funcionalidade do Libre Office Writer que permite a inserção de texto predefinido, a partir da digitação de uma abreviação ou de um atalho.
Alternativas
Q2569643 Noções de Informática
O Windows 11 oferece ferramentas integradas para realizar backups de seus arquivos e pastas, o que aumenta a segurança e facilita a recuperação de dados em caso de falhas no sistema ou perdas acidentais de dados. Para a resolução da questão, considere o seguinte cenário: às 13h você excluiu, acidentalmente, uma pasta inteira, contendo documentos importantes. A exclusão foi realizada pressionando as teclas Shift + Delete, que excluem sem sequer enviar para a lixeira. Porém, você havia habilitado o histórico de arquivos e configurado backups automáticos para a pasta em questão, e os backups são executados diariamente às 18h. Para que haja o mínimo de perda de dados, a melhor estratégia para restaurar os arquivos seria
Alternativas
Q2569642 Noções de Informática
Na era digital, a adoção de sistemas computacionais, composto por hardware e software, é fundamental para atender às demandas de automação necessárias nos diversos setores da sociedade, tais como educação, saúde, comunicação e comércio. Em um sistema computacional, o componente que desempenha a função principal de gerenciamento e controle de processos, de memória e de dispositivos periféricos é conhecido como
Alternativas
Q2569641 Noções de Informática
Sistemas operacionais são softwares básicos que gerenciam a execução de programas e a interação do usuário com a máquina. A fim de aumentar a produtividade no uso do computador, os sistemas operacionais costumam oferecer atalhos para que os usuários executem tarefas recorrentes de maneira rápida e fácil.
Assinale a alternativa que apresenta as teclas de atalho usadas no Windows 11 para abrir o Gerenciador de Tarefas.  
Alternativas
Q2569585 Noções de Informática
Dentro do LibreOffice Calc versão 7, em português, existem várias fórmulas e funções que facilitam os cálculos e análises de dados. Em determinadas situações, você pode precisar subtrair a soma dos valores de um intervalo de células específico de um valor em outra célula. A fórmula apropriada para realizar essa operação, subtraindo a soma dos valores no intervalo das células B10 a B14 do valor na célula B8, é
Alternativas
Q2569584 Noções de Informática
Na área da informática e da computação, é essencial compreender os conceitos e fundamentos que formam a base do funcionamento de sistemas e dispositivos. Um desses conceitos essenciais diz respeito aos componentes físicos de um computador: CPU, monitor, teclado e mouse. O termo utilizado para descrever coletivamente esses componentes físicos é 
Alternativas
Q2569583 Noções de Informática
Qual dos seguintes é exclusivamente um navegador utilizado para busca na web?
Alternativas
Q2569582 Noções de Informática
O Google Chrome é um navegador de internet amplamente utilizado que oferece vários atalhos de teclado para facilitar a navegação e o acesso a recursos. No Windows e no Linux, um desses atalhos de teclado é “Shift + Esc”. Assinale a alternativa que apresenta a função correta do atalho “Shift + Esc” no Google Chrome.
Obs.: O caractere “+” foi utilizado apenas para interpretação.
Alternativas
Q2569581 Noções de Informática
Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Entre os diferentes tipos de malwares, o “vírus” é um dos mais conhecidos. Assinale a alternativa que apresenta a definição correta do malware “vírus”.
Alternativas
Q2569460 Noções de Informática
Ataques cibernéticos representam uma ameaça crescente para empresas e indivíduos, pois podem resultar em perda de dados sensíveis, interrupção de serviços e danos à reputação. “Man-in-the-Middle” (MitM) e “Denial of Service” (DoS) são ataques cibernéticos populares, mas existem mitigações para os mesmos.
Sobre os ataques de MitM e DoS, analise as afirmações a seguir:
I. Um ataque de MitM consiste em interceptar a comunicação entre duas partes, onde o atacante se posiciona entre elas para escutar ou modificar informações transmitidas. II. Aplicações que empregam o protocolo HTTPS são mais protegidas contra ataques de MitM devido à criptografia TLS. III. Um ataque de DoS consiste em sobrecarregar um sistema ou rede com um volume excessivo de tráfego ou requisições, tornando-o indisponível para usuários legítimos. IV. Aplicações que usam o protocolo HTTPS estão intrinsecamente protegidas contra ataques de DoS.

Estão CORRETAS:
Alternativas
Q2569459 Noções de Informática
A relação simbiótica entre a CPU e a memória é crucial para o desempenho do computador, pois a rapidez com que a CPU pode acessar e manipular dados na memória é o que determina a velocidade das operações realizadas.
Sobre esses componentes de hardware, análise as afirmações a seguir:
I. A SRAM é um tipo de memória mais veloz do que a DRAM. II. Overclocking é a prática de aumentar a frequência de operação de um componente de hardware, geralmente a CPU ou a GPU, além das especificações originais definidas pelo fabricante. III. A Lei de Moore é uma observação empírica feita por Gordon E. Moore, que postula que o número de transistores em uma memória RAM dobra aproximadamente a cada dois anos, enquanto o custo por transistor cai.
Está(ão) CORRETA(S): 
Alternativas
Q2569458 Noções de Informática
O programa Excel, do pacote Office 2010, permite que as células computem o valor de expressões. As expressões são formadas por operandos e operadores aritméticos, e existe uma precedência determinística para o processamento do resultado da expressão. Sobre a precedência de operadores em expressões do Excel, assinale a alternativa que apresenta a regra CORRETA: 
Alternativas
Q2569457 Noções de Informática
Arquivos e pastas são componentes fundamentais do sistema de arquivos em um computador. Um arquivo é uma coleção de dados ou informações que tem um nome e está armazenado em um meio de armazenamento, como um disco rígido, SSD, ou pen drive. Uma pasta, também chamada de diretório, é uma área de armazenamento que contém arquivos e/ou outras pastas. As pastas ajudam a organizar arquivos em um sistema hierárquico.
Acerca das características de arquivos e diretórios, analise as afirmações a seguir.
I. Os arquivos possuem permissões que controlam quem pode ler, escrever ou executar o arquivo. I. Arquivos podem ter atributos específicos que os definem como um item oculto ou disponível somente para leitura. III. Diferentemente dos arquivos, as pastas não possuem atributos que permitem configurá-las como um item oculto ou disponível somente para leitura.
Está(ão) CORRETA(S):
Alternativas
Q2569456 Noções de Informática
Fazer backups é uma prática essencial para garantir que os dados estejam seguros e possam ser recuperados em caso de falhas ou perda de informações. Dentre as estratégias de backup, existe uma estratégia tradicional chamada “Grandfather-Father-Son”.
A seguir é apresentada uma afirmação sobre essa estratégia com três lacunas em branco.
O ciclo de backups batizado como “Grandfather” deve acontecer _____________, o ciclo de backups batizado como “Father” deve ser realizado ____________, e o ciclo de backups batizado como “Son” deve acontecer ________________.
Assinale a alternativa que preenche corretamente os espaços em branco da afirmação anterior na SEQUÊNCIA em que eles aparecem.
Alternativas
Q2569345 Noções de Informática
Enquanto utiliza o Microsoft Word 2016, em português, você está explorando as várias guias de funcionalidades disponíveis na ferramenta. Nesse contexto, qual guia contém a opção “Margens” que permite definir o tamanho das margens de todo o documento ou da seção atual?
Alternativas
Q2569344 Noções de Informática
Enquanto utiliza o Windows 10, em português, você está explorando os diversos atalhos de teclado disponíveis, incluindo aqueles que envolvem a tecla do logotipo do Windows. Assinale a alternativa que apresenta a função correta do atalho “Logotipo do Windows + K”.
Obs.: O caractere “+” foi utilizado apenas para interpretação.
Alternativas
Respostas
16401: A
16402: D
16403: C
16404: E
16405: A
16406: C
16407: B
16408: D
16409: D
16410: A
16411: D
16412: E
16413: A
16414: D
16415: C
16416: B
16417: D
16418: D
16419: C
16420: A