Questões Militares Comentadas sobre noções de informática

Foram encontradas 1.322 questões

Q858187 Noções de Informática

Essa questão baseia-se nas Figuras 2(a) e 2(b) abaixo. A Figura 2(a) mostra, intencionalmente, apenas parte de uma caixa de diálogo do sistema operacional Windows 8 Pro. A Figura 2(b) exibe o menu lateral desse sistema operacional (Charms Bar). 


Imagem associada para resolução da questão


Imagem associada para resolução da questão


Para que fosse exibida a caixa de diálogo da Figura 2(a), bastou, antes, na Figura 2(b), dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº:

I. 1 e, ao ser exibida as opções do menu "Iniciar", selecionar a opção "Gerenciamento de Sistemas".

II. 2 e, ao ser exibida as opções do menu "Dispositivos", selecionar a opção "Gerenciar Dispositivos" e, finalmente, ativar a opção "Sistema".

III. 3 e, ao ser exibida as opções do menu "Configurações", selecionar a opção “Informação do PC”.

Quais estão corretas?

Alternativas
Q858186 Noções de Informática

Essa questão baseia-se na janela principal do Excel 2013 apresentada na Figura 1 abaixo, na qual se realizou, sequencialmente, as seguintes ações: (1) digitou-se os números de 1 a 3 e as letras de A a C, na planilha corrente; (2) selecionou-se o intervalo de células apontado pela seta "A"; e (3) posicionou-se o cursor do mouse no local apontado pela seta "B", até ser mostrada a alça de preenchimento, no formato de uma pequena cruz ("+").


                          Imagem associada para resolução da questão


Nesse caso, arrastando-se a alça de preenchimento até o local apontado pela seta "C" e, a seguir, soltando-se o botão esquerdo do mouse, pode-se afirmar que:

I. O conteúdo da célula C6 será igual ao número 5 (cinco).

II. O conteúdo da célula D6 será igual a letra "E".

III. As células C7 e D7 não conterão nenhum conteúdo.

Quais estão corretas?

Alternativas
Q857688 Noções de Informática

Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.

Fazer becape regularmente é uma conduta que permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante acesso aos dados.

Alternativas
Q857686 Noções de Informática

A respeito do Microsoft Word 2007 e dos softwares livres, julgue o item a seguir.

No Word 2007, embora esteja impedido de criar e(ou) exibir alterações controladas no texto, o usuário pode inserir, editar e excluir modificações no texto.

Alternativas
Q857628 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

Alternativas
Q857627 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

Alternativas
Q857626 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.

Alternativas
Q857625 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

Alternativas
Q857624 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.

Alternativas
Q857623 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

As cópias de dados devem ser mantidas em local seguro, sendo necessário que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal não autorizado e de agentes naturais como calor, poeira e umidade.

Alternativas
Q857622 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados.

Alternativas
Q857621 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída. 

Alternativas
Q857611 Noções de Informática

A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.

O protocolo DNS, entre outras funcionalidades, transforma um nome em um endereço MAC da placa de rede.

Alternativas
Q857610 Noções de Informática

A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.

Tanto o protocolo HTTP quanto o protocolo HTTPS podem ser utilizados em intranets e na Internet.

Alternativas
Q857609 Noções de Informática

A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.

O uso de correio eletrônico na Internet não depende do DNS, já que a caixa postal é universal na nuvem.

Alternativas
Q857608 Noções de Informática

A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.

Uma pasta oculta é um tipo de pasta de sistema protegido com bibliotecas de códigos que não podem ser modificados.

Alternativas
Q857607 Noções de Informática

A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.

Além de permitir que uma mesma pasta contenha arquivos de vídeo, imagem e música, o Windows 7 possibilita a criação de subpastas com arquivos ocultos.

Alternativas
Q857606 Noções de Informática

A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.

No Windows 7, uma mesma pasta pode conter dois arquivos com o mesmo nome e a mesma extensão.

Alternativas
Q857605 Noções de Informática

Julgue o próximo item, relativos ao Microsoft PowerPoint 2007.

A aba Revisão dispõe de funcionalidades que permitem ao usuário escolher, por exemplo, um tipo de transição para o eslaide bem como a velocidade da transição.

Alternativas
Q857604 Noções de Informática

Julgue o próximo item, relativos ao Microsoft PowerPoint 2007.

Por meio da aba Design, é possível escolher, entre diferentes estilos, o tema da página de uma apresentação.

Alternativas
Respostas
521: C
522: A
523: C
524: E
525: E
526: C
527: C
528: E
529: C
530: C
531: C
532: E
533: E
534: C
535: E
536: E
537: C
538: E
539: E
540: C