Simulados

Testes Anteriores Noções de Informática

1.258 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 691 de 1258 Q3068634 Q2 da prova
Pref. Rio Largo/AL • ADM&TEC • 2019

Leia as afirmativas a seguir:

  1. O Microsoft Word permite ajustar as margens do documento de modo a facilitar a impressão do mesmo
  2. O servidor público estará cometendo um ato de improbidadeadministrativa quando perceber vantagem econômica, direta ou indireta, para facilitar a alienação, permuta ou locação de bem público ou o fornecimento de serviço por ente estatal por preço inferior ao valor de mercado.
  3. O servidor público estará cometendo um ato de improbidadeadministrativa quando adquirir, para si ou para outrem, no exercício de mandato, cargo, emprego ou função pública, bens de qualquer natureza cujo valor seja desproporcional à evolução do patrimônio ou à renda do agente público.
Marque a alternativa CORRETA:

Reportar Erro
Questão 692 de 1258 Q3034226 Q5 da prova
Pref. Colônia Leopoldina/AL • ADM&TEC • 2019

Leia as afirmativas a seguir:

  1. Um arquivo com extensão .xls pode incluir uma ou mais planilhas.
  2. A licitação destina-se a garantir a observância do princípio constitucional da isonomia.
Marque a alternativa CORRETA:

Reportar Erro
Questão 693 de 1258 Q3013348 Q6 da prova
MGS • IBFC • 2019

Um analista, baseando-se na busca por quantidade de arquivos por tipo de documento (extensão) no Google, compilou que o formato PDF é o mais popular entre os diferentes formatos de arquivos de texto. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) PDF é o formato proprietário da empresa Adobe e é mais popular por ser muito robusto na manutenção da formatação original.
( ) DOCx é o formato preferencial adotado pelo MS-Word. Em sua versão atual, ele não é significativamente diferente do formato DOC. Foi originalmente adotada por este software até um passado, relativamente recente, de cerca de uma década.
( ) O formato TXT, codifica texto simples não registrando marcas de formatação, fontes, cores etc. Outro arquivo comum na rede que é codificado em texto simples é o arquivo-fonte HTML, ainda que, interpretados nos browsers, gerem marcação de texto e insiram formatação no hipertexto.

Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.

Reportar Erro
Questão 694 de 1258 Q3014186 Q6 da prova
MGS • IBFC • 2019

O protocolo mais popular de transferência de dados na internet, HTTP (do inglês Hypertext Transfer Protocol) teve desenvolvida, ao longo da última década, uma variação com maior segurança, o chamado HTTPS. O HTTPS utiliza uma combinação dos protocolos de comunicação criptografados TLS (Transport Layer Security) ou SSL (Secure Sockets Layers, em inglês).

Sobre esse assunto, analise asafirmativasabaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) Os sites que são acessados a partir de um protocolo de transferência de hipertexto seguro, aparecem com o código “https://” antes da URL.
( ) No HTTPS há uma conexão de dados segura entre o computador do usuário e o servidor, usando criptografa, que procuram dificultar a interceptação das informações durante a transmissão dos dados entre o computador do usuário e os servidores dos sites.
( ) Hipertexto é implementado na linguagem html que é uma linguagem de programação de sites e que possibilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites HTTP sem a camada de segurança aparecem marcados em vermelho com a advertência “Inseguro”.

Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.

Reportar Erro
Questão 695 de 1258 Q3014201 Q6 da prova
MGS • IBFC • 2019

O protocolo mais popular de transferência de dados na internet, HTTP (do inglês Hypertext Transfer Protocol) teve desenvolvida, ao longo da última década, uma variação com maior segurança, o chamado HTTPS. O HTTPS utiliza uma combinação dos protocolos de comunicação criptografados TLS (Transport Layer Security) ou SSL (Secure Sockets Layers, em inglês).

Sobre esse assunto, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) Os sites que são acessados a partir de um protocolo de transferência de hipertexto seguro, aparecem com o código “https://” antes da URL.
( ) No HTTPS há uma conexão de dados segura entre o computador do usuário e o servidor, usando criptografa, que procuram dificultar a interceptação das informações durante a transmissão dos dados entre o computador do usuário e os servidores dos sites.
( ) Hipertexto é implementado na linguagem html que é uma linguagem de programação de sites e que possibilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites HTTP sem a camada de segurança aparecem marcados em vermelho com a advertência “Inseguro”.

Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.

Reportar Erro
Questão 696 de 1258 Q3013349 Q7 da prova
MGS • IBFC • 2019

Analise a seguinte fórmula utilizando funções em uma planilha de Excel: =SOMA(A1:A3)/CONT.NÚM(B1:B3) Assinale a alternativa que contenha a fórmula equivalente indicada acima.

Reportar Erro
Questão 697 de 1258 Q3034670 Q7 da prova
Pref. Colônia Leopoldina/AL • ADM&TEC • 2019

Leia as afirmativas a seguir:

  1. O gerenciamento do escopo do projeto está relacionado ao desenvolvimento de uma EAP.
  2. No Excel, a função "texto" converte um valor numérico em texto,impondo o símbolo R$ no seu início.
Marque a alternativa CORRETA:

Reportar Erro
Questão 698 de 1258 Q3071858 Q7 da prova
CRF/PR • QUADRIX • 2019

No programa de navegação Google Chrome, em sua versão mais recente, é possível limpar alguns dados de navegação, já que ele impede que todos os dados sejam apagados. Considerando essa informação, assinale a alternativa que apresenta somente os dados que podem ser excluídos.

Reportar Erro
Questão 699 de 1258 Q3013350 Q8 da prova
MGS • IBFC • 2019

Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema Tor [do inglês The Onion Router, ou Roteador Cebola], no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox.

Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites .onion é praticamente impossível.
( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome.
( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas.
( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede Tor.
( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Reportar Erro
Questão 700 de 1258 Q3014187 Q8 da prova
MGS • IBFC • 2019

O Microsoft Word (MS-Word) é um software proprietário integrante do pacote Office. É uma ferramenta que pode ser empregada com eficiência para fazer a diagramação de textos. A esse respeito, analise as armações abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O MS-Word possibilita que se o arquivo seja encriptado com o uso de uma senha, bastando habilitar o recurso durante o processo de salvar o arquivo.
( ) O MS-Word permite salvar arquivos no formato somente leitura para evitar alterações acidentais por pessoas durante processos de revisão, por exemplo.
( ) PDF um formato muito comum de arquivos de texto em virtude de ser muito robusto na manutenção da formatação original. O MS-Word em todas as suas versões, entretanto, não possibilita converter arquivos para PDF sendo necessário o uso de um aplicativo externo ao pacote Office.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Reportar Erro
Questão 701 de 1258 Q3071859 Q8 da prova
CRF/PR • QUADRIX • 2019

No programa de correio eletrônico Microsoft Outlook 2016, para adicionar uma conta de e‐mail, o usuário poderá iniciar com o seguinte procedimento:

Reportar Erro
Questão 702 de 1258 Q3071899 Q8 da prova
CRF/PR • QUADRIX • 2019

No programa de correio eletrônico Microsoft Outlook 2016, para adicionar uma conta de e‐mail, o usuário poderá iniciar com o seguinte procedimento:

Reportar Erro
Questão 703 de 1258 Q3007761 Q9 da prova
ALEGO • IADES • 2019

Internet, intranet e extranet são termos bastante utilizados no contexto tecnológico, tanto de organizações quanto de residências, para designar tipos de acessos das redes de computadores. Acerca da intranet, é correto afirmar que se trata de um tipo de rede

Reportar Erro
Questão 704 de 1258 Q3013351 Q9 da prova
MGS • IBFC • 2019

A tecla de atalho para a inclusão de hiperlink é utilizada nos mais variados aplicativos e em diferentes sistemas operacionais. Assinale a alternativa que contém a sequência de teclas de atalho utilizada nos aplicativos mais populares, entre eles, Microsoft Office, Libre Office e o Google Suite.

Reportar Erro
Questão 705 de 1258 Q3014188 Q9 da prova
MGS • IBFC • 2019

As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.
( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.
( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.
( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Reportar Erro
Questão 706 de 1258 Q3071860 Q9 da prova
CRF/PR • QUADRIX • 2019

Com relação aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue os itens a seguir.

  1. As extensões .jpeg e .png correspondem aos arquivos de imagem, enquanto as extensões .mp4 e .avi correspondem aos arquivos de vídeo.
  2. Nos sistemas Windows, Bibliotecas são objetos que permitem facilitar o gerenciamento de arquivos e pastas.
  3. O Gerenciador de arquivos e pastas no Windows 7 recebe o nome de Windows Explorer, enquanto, no Windows 8, ele recebe o nome de Explorador de Arquivos.
Assinale a alternativa correta.

Reportar Erro
Questão 707 de 1258 Q3007762 Q10 da prova
ALEGO • IADES • 2019

C:\Downloads
C:\Downloads\Aulas
C:\Downloads\Projetos
C:\Downloads\Projetos\Casa Nova

Com relação à estrutura das pastas e subpastas apresentada, e considerando que todas as pastas estão configuradas para permitir a escrita e a leitura para todos os usuários, bem como guardar arquivos, assinale a alternativa correta.

Reportar Erro
Questão 708 de 1258 Q3071861 Q10 da prova
CRF/PR • QUADRIX • 2019

Os programas que são considerados como muito parecidos com os spywares e que têm como função principal interceptar e registrar dados trafegados na rede são os

Reportar Erro
Questão 709 de 1258 Q3007763 Q11 da prova
ALEGO • IADES • 2019

No Excel 2016, versão em português, configuração padrão, o que ocorrerá se um usuário selecionar a célula C2 e, em seguida, clicar em Congelar Painéis > Congelar Linha Superior?

Reportar Erro
Questão 710 de 1258 Q3020690 Q11 da prova
Pref. Itá/SC • AMAUC • 2019

Nas opções representadas a seguir, qual das opções refere-se à função de um sistema operacional instalado em um computador ou dispositivo:

Reportar Erro
Questão 711 de 1258 Q3020722 Q11 da prova
Pref. Itá/SC • AMAUC • 2019

Dentre as opções a seguir, qual destas caracteriza a função da memória RAM de um microcomputador:

Reportar Erro
Questão 712 de 1258 Q3020762 Q11 da prova
Pref. Itá/SC • AMAUC • 2019

Dentre as opções qual destas NÃO é característica, definição, recurso ou funcionalidade da CPU de um dispositivo ou computador:

Reportar Erro
Questão 713 de 1258 Q3034674 Q11 da prova
Pref. Colônia Leopoldina/AL • ADM&TEC • 2019

Leia as afirmativas a seguir:

  1. O Internet Explorer é um software especializado na edição de áudio, apenas.
  2. O Internet Explorer é um navegador compatível apenas com o sistema operacional Linux.
Marque a alternativa CORRETA:

Reportar Erro
Questão 714 de 1258 Q3042600 Q11 da prova
Pref. Guarulhos/SP • VUNESP • 2019

Um usuário pode abrir/executar um programa cujo ícone esteja na Área de Trabalho do MS Windows 7, em sua configuração padrão, através de ___________________ do mouse ou pressionando a tecla do teclado, ______________ com o ícone do programa selecionado.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.

Reportar Erro
Questão 715 de 1258 Q3048374 Q11 da prova
FSA • IBFC • 2019

Em criptografia, um cifra mento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).

( )As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é ouso do DES.
( )A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação
( )Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado debites, que para a cifra DES é 256, e, para o AES, 128.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Reportar Erro
Questão 716 de 1258 Q3048414 Q11 da prova
FSA • IBFC • 2019

Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro V) ou Falso (F).

( )As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é ouso do DES
( )A cifra CBC (Cipher Block Chaining) étipicamente aplicada em mecanismos de autenticação.
( )Cifras de bloco como AES e DES sãoencriptadas sobre um bloco determinado debites, que para a cifra DES é 256, e, para o AES, 128.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Reportar Erro
Questão 717 de 1258 Q3060303 Q11 da prova
Pref. Pitangueiras/SP • INSTITUTO CONSULPLAN • 2019

“Comando utilizado no MSDOS que procura uma cadeia de caracteres numa lista de arquivos.” Trata-se do comando:

Reportar Erro
Questão 718 de 1258 Q3060338 Q11 da prova
Pref. Pitangueiras/SP • INSTITUTO CONSULPLAN • 2019

“Comando utilizado no MSDOS que procura uma cadeia de caracteres numa lista de arquivos.” Trata-se do comando:

Reportar Erro
Questão 719 de 1258 Q3061689 Q11 da prova
Pref. Porto Nacional/TO • UFT/COPESE • 2019

Sobre a lixeira no ambiente do Microsoft Windows 10, assinale-a alternativa INCORRETA.

Reportar Erro
Questão 720 de 1258 Q3008463 Q12 da prova
Pref. Parnaíba/PI • LEGATUS • 2019

Em um Computador, nós temos as memórias primárias, secundárias, terciárias e auxiliar. A memória primária é aquela que manipula os dados enquanto o computador está em uso, são as memórias ROM e RAM. Assinale a alternativa que contém um exemplo de memória auxiliar.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar