Questões de Concurso Para tecnologia da informação

Foram encontradas 166.246 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2566690 Noções de Informática
Tem-se o seguinte texto, editado no Microsoft Word 2016, em sua configuração original, com as marcas de parágrafo ativadas.

Imagem associada para resolução da questão


Um usuário abriu a janela Localizar e substiuir e digitou um caractere de espaço em branco (“ ”) no campo “Localizar:” e depois digitou dois pontos ( “:” ) no campo “Substituir por:”, e finalmente clicou em Substituir Tudo.
Assinale a alternativa com o resultado da operação, sem as marcas de parágrafo ativadas.
Alternativas
Q2566143 Banco de Dados
Sobre o Modelo de Referência Cross- Industry Standard Process for Data Mining (CRISP-DM), avalie as afirmativas a seguir:

I. Após a fase de “Preparação dos dados” ocorre a fase de “Compreensão dos dados”.
II. Durante a fase de “Mineração de Dados” ocorre a aplicação de algoritmos de mineração de dados buscando a extração de padrões.
III. Durante a fase de “Preparação dos Dados”, pode ocorrer a construção de novos atributos a partir de outros já existentes.

Está correto o que se afirma em 
Alternativas
Q2566071 Noções de Informática

Tem-se a seguinte planilha criada no Microsoft Excel 2016, em sua configuração original.


Imagem associada para resolução da questão



Um usuário inseriu na célula C1 a função =SEERRO(A1/B1;1), e depois clicou com o botão principal do mouse na alça de preenchimento da célula C1 e, sem soltar o botão do mouse, arrastou até a célula C5, quando, finalmente, soltou o botão principal do mouse.



Assinale a alternativa com o conteúdo, respectivamente, das células C1, C2, C3, C4 e C5.

Alternativas
Q2566023 Noções de Informática
Marcelo preparou uma mensagem de correio eletrônico, inserindo Julia no campo Para, Angela no campo Cc e Pedro no campo Cco. Considerando que todos os usuários utilizam o Microsoft Outlook 2016, em sua configuração padrão, e que a mensagem foi enviada e recebida com sucesso, quando _______ clicar no botão Responder a todos, o Outlook irá preparar uma mensagem automática contendo _______ nos campos de destinatários.
Alternativas
Q2566019 Noções de Informática
Tem-se a seguinte estrutura de pastas do Microsoft Windows 10, exibida no Explorador de Arquivos, ambos em sua configuração padrão, em dois momentos, ANTES e DEPOIS. 
Imagem associada para resolução da questão


Assinale a alternativa que indica o(s) passo(s) que deve(m) ser executado(s) para transformar a estrutura do momento ANTES para o momento DEPOIS. 
Alternativas
Q2565781 Noções de Informática
Sites utilizados com frequência podem ter seus endereços armazenados pelos usuários diretamente no navegador, de modo a facilitar novos acessos. Para isso, será necessário adicionar manualmente a guia na área de: 
Alternativas
Q2565663 Segurança da Informação
A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso.
Alternativas
Q2565502 Noções de Informática
Um usuário criou um documento de texto, fez edições, salvou as alterações e, por fim, fechou o documento. Em seguida, ao tentar reabri-lo a partir das pastas que comumente utiliza, não conseguiu localizá-lo. Em relação ao Windows 10, versão em português, o aplicativo que permite encontrar o documento em qualquer pasta do computador é:
Alternativas
Q2565499 Noções de Informática

A tabela a seguir e o aplicativo Planilhas Google em português é referência para a questão




Considerando as informações apresentadas, qual é a fórmula que pode ser utilizada para a remoção dos espaços em branco que existem na célula B3?
Alternativas
Q2565498 Noções de Informática
Julgue o item a seguir. 

Para um ouvidor, a utilização de programas antivírus é opcional, pois as ameaças cibernéticas são consideradas mínimas e de baixo impacto operacional. A ausência de medidas de segurança rigorosas é aceitável, desde que os sistemas funcionem adequadamente para as operações diárias, minimizando os custos com software de segurança.
Alternativas
Q2565497 Noções de Informática
Julgue o item a seguir. 

A instalação e atualização regular de programas antivírus na ouvidoria são cruciais para proteger os sistemas contra malware e outras ameaças cibernéticas. Essas medidas de segurança ajudam a garantir a integridade e a confidencialidade dos dados armazenados nos sistemas da ouvidoria. 
Alternativas
Q2565488 Noções de Informática
Julgue o item a seguir. 

A utilização do Microsoft PowerPoint é desnecessária para um Analista Legislativo, pois essa ferramenta não contribui para a apresentação eficaz de informações legislativas e não melhora a clareza e a organização das apresentações feitas pelo ouvidor.
Alternativas
Q2565483 Noções de Informática
Julgue o item a seguir. 

O uso do Windows Explorer na ouvidoria é desnecessário, pois os arquivos podem ser gerenciados diretamente através de comandos de terminal ou softwares de terceiros mais complexos. A simplicidade e acessibilidade do Windows Explorer não são vistas como vantagens significativas para a gestão de documentos. 
Alternativas
Q2565477 Noções de Informática
Julgue o item a seguir. 

No contexto do uso e segurança na internet, é essencial que o ouvidor mantenha a confidencialidade das informações digitais recebidas, garantindo que dados sensíveis sejam protegidos contra acessos não autorizados. O ouvidor deve utilizar protocolos de segurança cibernética, como criptografia e autenticação de dois fatores, para assegurar a integridade e privacidade das informações, atuando sempre de maneira justa e respeitando os direitos dos cidadãos. 
Alternativas
Q2565475 Noções de Informática
Julgue o item a seguir. 

Na ouvidoria, não é necessário preocupar-se com a segurança na internet, pois a maioria das informações é de baixa sensibilidade. Senhas simples e a ausência de medidas de segurança avançadas são suficientes para a operação diária, minimizando os custos e a complexidade dos sistemas, mesmo que isso aumente o risco de vulnerabilidades e ataques cibernéticos. 
Alternativas
Q2565470 Noções de Informática
Julgue o item a seguir. 

A implementação de ferramentas como Microsoft Word e Excel na ouvidoria é desnecessária, pois essas ferramentas não auxiliam na elaboração de relatórios, análise de dados ou apresentações, nem contribuem para a melhoria da organização e clareza das informações.
Alternativas
Q2565465 Noções de Informática
Julgue o item a seguir. 

O Explorador de Arquivos, anteriormente conhecido como Windows Explorer, é crucial na ouvidoria para a gestão de arquivos eletrônicos. Ele oferece funcionalidades como a pesquisa rápida de documentos, a criação de pastas organizadas e o compartilhamento seguro de arquivos. Essas ferramentas são essenciais para manter a eficiência e a organização das informações dentro da ouvidoria. 
Alternativas
Q2565456 Noções de Informática
Julgue o item a seguir. 

Na ouvidoria, a segurança da internet envolve não apenas a proteção dos dados sensíveis dos cidadãos, mas também a implementação de práticas de segurança abrangentes. Isso inclui a realização de auditorias regulares de segurança, a implementação de políticas de acesso restrito, a capacitação contínua dos funcionários sobre as ameaças cibernéticas e a adoção de medidas preventivas como a dupla autenticação e a criptografia avançada para garantir a integridade e a privacidade das informações.
Alternativas
Q2565454 Noções de Informática
Julgue o item a seguir. 

O Windows Explorer é uma ferramenta fundamental na ouvidoria para a organização e gestão de arquivos eletrônicos. Sua interface intuitiva permite a navegação rápida e eficiente entre pastas e documentos, facilitando o acesso e a manipulação das informações necessárias. 
Alternativas
Q2565453 Noções de Informática
Julgue o item a seguir. 

O uso seguro da internet é crucial na ouvidoria para proteger os dados sensíveis dos cidadãos e da administração pública. Isso inclui a adoção de práticas de segurança robustas, como a utilização de senhas fortes e únicas, a criptografia de dados durante a transmissão e o armazenamento, e a atualização regular de todos os sistemas e softwares para corrigir vulnerabilidades. A ouvidoria deve implementar firewalls e programas antivírus para proteger contra ataques cibernéticos e malware. Além disso, a formação contínua dos funcionários sobre as melhores práticas de segurança na internet é fundamental para prevenir erros humanos que possam comprometer a segurança dos dados. Essas medidas garantem que as informações confidenciais sejam tratadas com o máximo cuidado e que a integridade e a privacidade dos dados sejam mantidas.
Alternativas
Respostas
16621: E
16622: B
16623: A
16624: A
16625: A
16626: B
16627: E
16628: C
16629: A
16630: E
16631: C
16632: E
16633: E
16634: C
16635: E
16636: E
16637: C
16638: C
16639: C
16640: C