Trata-se de um ataque cibernético que utiliza e-mails falsos se passando por instituições legítimas, criando urgência para induzir as vítimas a: clicar em links maliciosos; revelar dados sensíveis (senhas, dados financeiros); baixar arquivos infectados. Os criminosos utilizam logos e identidade visual idênticos aos oficiais, explorando a confiança do usuário através de uma falsa sensação de urgência. Este método fraudulento é tecnicamente conhecido como:
No Microsoft Excel 2010, para criar um gráfico a partir de uma seleção de dados, qual aba deve ser utilizada?
No Microsoft Word, a tecla de atalho "Ctrl + Z" tem a função de:
Qual dos seguintes dispositivos é classificado como um dispositivo de saída?
Sobre a diferença entre hardware e software, é correto afirmar:
Em conformidade com o Art. 5º da Lei nº 9.394/1996, complete a lacuna com a alternativa correta:
"O acesso à educação básica obrigatória é __________, podendo qualquer cidadão, grupo de cidadãos, associação comunitária, organização sindical, entidade de classe ou outra legalmente constituída e, ainda, o Ministério Público, acionar o poder público para exigí-lo."
O professor planeja uma atividade em que alunos mais experientes auxiliam os iniciantes a resolver problemas um pouco acima de seu nível de compreensão atual, oferecendo suporte temporário. Essa prática está alinhada com o conceito de:
A evolução dos computadores é tradicionalmente dividida em gerações, cada uma marcada por avanços tecnológicos. Na transição para a quarta geração, um componente revolucionário permitiu a integração completa da UCP em um único chip, viabilizando computadores menores e mais acessíveis. Qual foi o principal marco tecnológico que diferenciou a quarta geração?
O termo "informática" resulta da junção/contração de duas palavras:
Qual das alternativas a seguir descreve corretamente o conceito de tecnologia Wireless nas redes de computadores?
Em que categoria de dispositivos de hardware o mouse é classificado?
No Microsoft Office, qual é a extensão padrão utilizada pelos arquivos do Microsoft Access nas versões mais recentes do software?
No Excel, qual recurso permite preencher automaticamente uma sequência de células com base em um padrão?
No Microsoft Office, ao trabalhar com documentos, qual combinação de teclas é utilizada para salvar o arquivo?
No que tange às unidades de medida da informática, quantos bytes equivalem a 1 kilobyte (KB)?
A seguir estão opções de sistemas operacionais, à exceção de uma. Assinale-a.
Um vírus de computador pode ser definido como:
No Windows Explorer, para selecionar vários arquivos que não estão em sequência, o usuário deve utilizar a tecla:
Para que o computador possa reconhecer e utilizar uma impressora, é necessário instalar:
O que representa um “atalho” de um programa no computador?
Qual dos seguintes símbolos deve ser digitado primeiro em uma célula do Excel para indicar que o usuário está inserindo uma fórmula, e não um texto ou número simples?
O ataque que explora vulnerabilidades desconhecidas pelos desenvolvedores de software, para as quais ainda não existe correção disponível, é denominado:
De acordo com o Currículo de Referência em Tecnologia e Computação (CIEB), um dos eixos propostos para o trabalho com TDICs na Educação Básica é o(a) ______________, que inclui os conceitos de letramento digital, cidadania digital e tecnologia e sociedade.
De acordo com a Competência Geral 5 da BNCC, o uso de tecnologias digitais de informação e comunicação deve ocorrer de forma:
O Art. 56 do ECA determina que os dirigentes de estabelecimentos de ensino fundamental comuniquem ao Conselho Tutelar determinadas situações. Qual das alternativas a seguir não constitui uma dessas situações previstas em lei?
De acordo com o disposto no Art. 53 do ECA, é direito da criança e do adolescente:
O Art. 208, III, da Constituição Federal estabelece o atendimento educacional especializado "preferencialmente na rede regular de ensino". A expressão "preferencialmente" indica que:
Qual sistema de arquivos é utilizado nativamente pelas instalações modernas do Ubuntu Linux?
Em um laboratório de informática educativa, estudantes utilizam uma plataforma que permite criar histórias interativas, jogos e animações através de blocos de programação. O ícone principal da ferramenta é um gato laranja, e os projetos podem ser compartilhados em uma comunidade online. A ferramenta descrita é:
Em um ambiente corporativo que demanda otimização de recursos de armazenamento, qual método de backup apresenta como vantagem técnica a menor ocupação de espaço em mídia de armazenamento, embora exija testes de integridade recorrentes devido à dependência de cadeias de recuperação?




























