Questões de Concurso Para tecnologia da informação

Foram encontradas 166.375 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2545624 Noções de Informática
No Microsoft Word 2016 qual ação NÃO pertence à ferramenta “maiúscula e minúscula”:
Alternativas
Q2545601 Noções de Informática
Sobre “Correio Eletrônico” é correto afirmar:
Alternativas
Q2545565 Noções de Informática
[Questão Inédita] Qual funcionalidade de segurança no Windows 11 bloqueia automaticamente um dispositivo quando o sinal de um telefone emparelhado via Bluetooth fica abaixo de um determinado nível, indicando que o usuário se afastou?
Alternativas
Q2545564 Noções de Informática
[Questão Inédita] No contexto de segurança da informação, qual técnica é empregada para ocultar informações dentro de arquivos, como imagens, sons, vídeos ou textos, de modo que esses dados não sejam percebidos por terceiros?
Alternativas
Q2545563 Noções de Informática
[Questão Inédita] Observe a imagem a seguir, contendo uma planilha do LibreOffice Calc 7, em sua configuração padrão em português.

Imagem associada para resolução da questão



Ao inserir na célula A4 a fórmula =SUBTRAC.NATURAL(A1;A2;A3), o resultado será:
Alternativas
Q2545562 Noções de Informática
[Questão Inédita] Firewall é um mecanismo de segurança realizado em hardware ou software que possui/implementa um conjunto de regras ou instruções, faz a análise do tráfego de rede e determina de acordo com as regras implementadas quais são as operações de transmissão ou recepção de dados que podem ser executadas. O trabalho de um firewall pode ser realizado de várias formas dependendo do tipo escolhido.

Sobre os tipos de Firewall, analise as afirmações a seguir.

I. O firewall de aplicação, também conhecido como Proxy de serviços (proxy services) ou apenas Proxy, é uma solução de segurança que atua como um intermediário entre um computador ou uma rede interna e outra rede, na maioria dos casos uma rede externa – normalmente, a internet.

II. O firewall de filtro de pacotes checa todos os pacotes e verifica, de acordo com uma lista chamada ACL (“Access List”), se o pacote checado será bloqueado ou permitido.

III. O firewall de inspeção de estado (stateful inspection) trabalha com uma verificação de contexto, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação estável e segura. Estas informações são mantidas pelo firewall e usadas como parâmetro para todo o tráfego de dados subsequente.

Está correto o que se afirma em
Alternativas
Q2545561 Noções de Informática
[Questão Inédita] O Microsoft PowerPoint 365 oferece várias maneiras de adicionar novos slides a uma apresentação, permitindo que o usuário escolha o método mais adequado. Assinale a alternativa que descreve corretamente um procedimento para inserir um novo slide:
Alternativas
Q2545560 Noções de Informática
[Questão Inédita] Considere um documento em edição no Microsoft Word 365 que, após ser impresso, será encadernado. Sabendo que o usuário tem a preocupação de que o texto não fique oculto pela encadernação, o que o usuário deve fazer para resolver esse problema?
Alternativas
Q2545559 Noções de Informática
[Questão Inédita] O recurso Editor no Microsoft Word 365 oferece sugestões de escrita, gramática e ortografia e está disponível em duas guias distintas. Assinale-as.
Alternativas
Q2545517 Noções de Informática
Qual dos protocolos de internet listados abaixo é o protocolo responsável pelo serviço de Download e Upload? 
Alternativas
Q2545473 Noções de Informática
Fazem parte das atribuições do cargo de executor administrativo tarefas com utilização e operação de microcomputador, com conhecimento básico, dentre outros, de planilhas eletrônicas. O Excel é um programa de planilhas que permite criar, editar e analisar dados de maneira fácil e eficiente. A respeito de algumas das funções oferecidas pelo Excel, correlacione a função com a sua correta definição.


I. SOMA
II. SE
III. FILTROS
IV. VALORES DUPLICADOS


(__) ajuda a verificar se os resultados obtidos em operações específicas estão dentro dos valores definidos anteriormente.
(__) permite identificar se existe duplicidade em um conjunto de dados e, em caso afirmativo, identificá-los.
(__) calcula o total dos dados desejados.
(__) permite classificar dados para realizar tarefas como organizar as informações em ordem alfabética, por valores do mais alto para o mais baixo, ou de forma personalizada.


Assinale a alternativa que apresenta a sequência correta:
Alternativas
Q2545376 Banco de Dados
Considerando os conceitos da Indústria 4.0, julgue as afirmações abaixo:

I. Sistemas de simulação é o uso de um sistema integrado, baseado em computador, que consiste em simulação, visualização 3D, análises e ferramentas de colaboração para criar definições de processos de manufatura e produto simultaneamente.
II. A interconexão entre objetos por meio de infraestrutura habilitadora (eletrônica, software, sensores e/ou atuadores), com capacidade de computação distribuída e organizados em redes, que passam a se comunicar e interagir, podendo ser remotamente monitorados e/ou controlados, resultando em ganhos de eficiência, caracteriza o conceito de Cloud Computing.
III. Big Data consiste no uso de tecnologias digitais para transformar processos de produção, de desenvolvimento de produtos e/ou modelos de negócios, visando à otimização e à eficiência nos processos. A transformação digital abrange: projeto e implementação de plano de digitalização, sensoriamento, aquisição e tratamento de dados. 
Alternativas
Q2545348 Noções de Informática
No Microsoft Word, a ferramenta SmartArt é utilizada para:
Alternativas
Q2545347 Noções de Informática
Se em uma determinada planilha do Microsoft Excel onde são registrados os nomes de alunos e suas respectivas notas, você desejasse saber quantos alunos tiraram médias maior e igual à determinada nota, seria necessário utilizar a seguinte função: 
Alternativas
Q2545346 Sistemas Operacionais
No sistema operacional Linux, o diretório /opt/, refere-se à(ao, aos): 
Alternativas
Q2545345 Redes de Computadores
Os ataques à segurança da informação podem ser denominados de acordo com a técnica empregada para sua realização e o objetivo a ser alcançado. Assinale a alternativa que se refere aos ataques à segurança caracterizados nos textos abaixo:

I. Explora as vulnerabilidades dos browsers, dos sistemas operacionais e dos servidores DNS (Domain Name System), com o objetivo de redirecionar os usuários a páginas web falsas para obter suas informações sensíveis.
II. Utiliza criptoanálise para buscar exaustivamente a descoberta de senhas nos mais variados meios tecnológicos, web, servidores, ativos de rede etc. 
Alternativas
Q2545344 Redes de Computadores
O protocolo TCP/IP é uma coleção de protocolos com arquitetura distribuída em 4 camadas que se distribuem sobre as camadas do modelo OSI. Nesse sentido, assinale a alternativa que preenche corretamente as lacunas do texto abaixo:
Na realidade, a troca de dados entre dispositivos IP é efetuada através do endereço MAC - Media Access Control, ou endereço Ethernet ou ainda endereço Físico. De maneira bem simplificada, podemos considerar o protocolo ____como sendo um _____no segmento de rede, perguntando qual é o endereço MAC do dispositivo que tem um certo IP.
Alternativas
Q2545068 Noções de Informática
Analise as seguintes asserções sobre o correio eletrônico do Gmail e a relação proposta entre elas:

I. No computador, é possível criar regras para filtrar e-mails e gerenciar e-mails recebidos usando os filtros do Gmail para enviá-los para uma etiqueta ou arquivá-los, exclui-los, marcá-los com estrela ou encaminhá-los automaticamente.
E
II. Após configurado, não é possível editar ou excluir os filtros e, também, não é possível importar ou exportar os filtros, mesmo que exista um backup para eles.

A respeito das asserções, assinale a alternativa correta. 
Alternativas
Q2545067 Noções de Informática
No navegador Google Chrome, é possível criar atalhos para sites favoritos com os seguintes passos:

I. Acessar a caixa de diálogo Atalhos no menu Personalizar.
II. Abrir uma Nova Guia.
III. No canto inferior direito, clicar em Personalizar.
IV. Clicar em Atalhos.

Quais estão corretos?
Alternativas
Q2545066 Noções de Informática
Sobre a sequência de passos para criar uma fórmula simples no Microsoft Excel 2016, relacione a Coluna 1 à Coluna 2.

Coluna 1
1. Passo 1.
2. Passo 2.
3. Passo 3.
4. Passo 4.

Coluna 2
( ) Digitar uma combinação de números e operadores de cálculos.
( ) Escolher uma célula da planilha para receber a fórmula.
( ) Pressionar Enter para executar o cálculo.
( ) Clicar na célula e digitar um sinal igual (=).

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Respostas
17721: C
17722: B
17723: C
17724: B
17725: D
17726: E
17727: D
17728: B
17729: C
17730: E
17731: B
17732: E
17733: E
17734: D
17735: D
17736: A
17737: C
17738: C
17739: E
17740: A