Questões de Concurso Sobre noções de informática
Foram encontradas 62.112 questões
I. A criptografia tem como principal objetivo ocultar a existência de uma mensagem, garantindo que terceiros não percebam sua transmissão.
II. A assinatura digital é um mecanismo que assegura a autenticidade e a integridade de um documento ao codificar um hash (resumo criptográfico) do conteúdo original utilizando a chave privada do remetente.
III. A robustez de um sistema está diretamente relacionada à sua capacidade de lidar com um grande volume de acessos e demandas, garantindo a continuidade do serviço sem degradação de desempenho. Essa característica está vinculada ao princípio da Disponibilidade na segurança da informação.
Assinale a alternativa CORRETA.
(__)Um navegador de internet, como o Google Chrome, é utilizado para acessar páginas na web.
(__)Um editor de texto, como o Microsoft Word, é adequado para criar cálculos complexos e tabelas dinâmicas.
(__)Um software antivírus tem como principal função proteger o computador contra ameaças virtuais, como malwares e vírus.
(__)Um aplicativo de apresentação, como o Microsoft PowerPoint, é ideal para criar slides com textos, imagens e animações.
Agora assinale a alternativa que apresenta a sequência correta:
(__)Uma pasta no Windows pode conter arquivos e outras pastas dentro dela, criando uma estrutura hierárquica de organização.
(__)Os arquivos excluídos de um pen drive vão automaticamente para a Lixeira do Windows, podendo ser restaurados a qualquer momento.
(__)É possível renomear arquivos no Windows sem alterar seu conteúdo interno.
(__)Programas instalados em um computador não podem ser movidos manualmente para outra pasta, pois isso pode causar erros no funcionamento.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
I.O protocolo HTTP (HyperText Transfer Protocol) é utilizado para transferência de páginas na web, mas não garante a segurança dos dados durante a transmissão.
II.O uso de navegadores modernos, como Google Chrome e Microsoft Edge, é essencial para acessar conteúdos da web, e eles frequentemente contam com extensões que adicionam funcionalidades extras.
III.O uso de uma VPN (Virtual Private Network) pode aumentar a segurança da navegação, protegendo os dados transmitidos ao criar uma conexão criptografada entre o usuário e o servidor.
IV.Aplicativos de armazenamento em nuvem, como Google Drive e OneDrive, permitem que os arquivos sejam acessados remotamente, mas não possibilitam o compartilhamento com outros usuários.
Assinale a alternativa correta:
I.A navegação por guias (tabs), presente nos navegadores web, foi uma funcionalidade pioneira dos anos 1990, introduzida inicialmente no Netscape Navigator.
II.O protocolo FTP (File Transfer Protocol), amplamente utilizado nos primórdios da internet, permite a transferência de arquivos entre servidores e clientes.
III.O surgimento do e-mail (correio eletrônico) foi um dos principais responsáveis pela popularização da internet, permitindo a troca de mensagens instantâneas, sem custo adicional, entre usuários conectados à rede.
IV.A partir dos anos 2000, o protocolo IPv4 começou a apresentar limitações devido ao número crescente de dispositivos conectados, o que levou ao desenvolvimento e adoção gradual do IPv6.
Assinale a alternativa correta:
I.O caminho absoluto de um arquivo, no Windows, identifica sua localização completa, incluindo a unidade de disco e todas as pastas necessárias para acessá-lo.
II.A renomeação de arquivos no Windows não afeta seu conteúdo, mas pode impactar sua funcionalidade caso sejam utilizados por programas ou links que dependam do nome original.
III.No sistema operacional Windows, é possível criar pastas com o mesmo nome dentro de um mesmo diretório, desde que o conteúdo dos arquivos seja diferente.
IV.Os atalhos (shortcuts) no Windows ocupam menos espaço em disco do que os arquivos originais, pois armazenam apenas referências ao local do arquivo ou programa.
Assinale a alternativa correta:
I.No Microsoft Word, é possível utilizar a funcionalidade de mala direta para criar documentos personalizados, como cartas e etiquetas, a partir de uma base de dados.
II.No Microsoft Excel, a função PROCV pode ser usada para localizar valores em uma tabela com base em uma referência na coluna mais à esquerda.
III.No Microsoft PowerPoint, é possível adicionar transições entre slides para melhorar a apresentação, mas essas transições não podem ser personalizadas em relação à duração ou efeitos.
IV.No Microsoft Excel, é possível criar gráficos dinâmicos que se atualizam automaticamente ao alterar os dados da tabela vinculada.
Assinale a alternativa correta:
I.No Windows, o Gerenciador de Tarefas permite visualizar e encerrar processos em execução, além de monitorar o desempenho do sistema.
II.No Microsoft Word, a funcionalidade "Controlar Alterações" é útil para revisão de textos, permitindo que editores e revisores façam sugestões sem modificar permanentemente o documento original.
III.No Microsoft Excel, a função PROCV permite buscar valores em uma tabela verticalmente, sendo substituída nas versões mais recentes pelo XLOOKUP, que oferece maior flexibilidade.
IV.Durante uma pesquisa na internet, o uso de aspas ("") no mecanismo de busca restringe os resultados a páginas que contenham exatamente a expressão pesquisada.
V.O processador de um computador é responsável exclusivamente pelo armazenamento de dados, sendo sua função principal manter arquivos e programas acessíveis ao usuário.
VI.O download de arquivos de fontes desconhecidas pode representar riscos, como infecção por malware e comprometimento da segurança dos dados do usuário.
Com base nas afirmativas analisadas, assinale a alternativa correta:
I.A computação na nuvem permite o armazenamento e processamento de dados em servidores remotos acessíveis via Internet, possibilitando o uso de serviços como Google Drive, Microsoft OneDrive e Dropbox sem a necessidade de instalar softwares locais.
II.O correio eletrônico (e-mail) é um serviço de comunicação digital que permite o envio de mensagens assíncronas, podendo incluir anexos como documentos e imagens. Webmails, como Gmail e Outlook.com, oferecem acesso ao e-mail por meio de navegadores, sem necessidade de um cliente de e-mail instalado no dispositivo.
III.Os grupos de discussão e fóruns são plataformas que possibilitam a troca de mensagens entre usuários com interesses em comum. Diferentemente das redes sociais, esses espaços não permitem interações assíncronas e exigem participação em tempo real para troca de informações.
IV.As wikis são plataformas colaborativas que permitem a criação e edição coletiva de conteúdos. Um exemplo famoso é a Wikipédia, onde usuários podem contribuir com informações, sendo que o sistema mantém um histórico de edições para controle de versões.
Assinale a alternativa correta:
I.O hardware refere-se aos componentes físicos de um sistema computacional, incluindo processador, memória RAM, discos de armazenamento, monitor e periféricos como teclado e mouse.
II.O software pode ser classificado em duas categorias principais: sistemas operacionais, que gerenciam os recursos do computador, e aplicativos, que permitem ao usuário executar tarefas específicas, como editores de texto e navegadores de internet.
III.As redes cabeadas utilizam cabos, como o par trançado e a fibra óptica, para a transmissão de dados, enquanto as redes wireless utilizam ondas de rádio para estabelecer conexões sem fio, como no Wi-Fi.
IV.Um switch é um equipamento de conectividade que tem a função de atribuir automaticamente endereços IP aos dispositivos conectados à rede, permitindo a comunicação entre eles.
Assinale a alternativa correta:
I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.
II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.
III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.
IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.
Assinale a alternativa correta:
I.Diferentemente dos computadores, os dispositivos móveis não possuem navegadores próprios, sendo necessário utilizar aplicativos externos para acessar páginas da web.
II.A Internet é uma rede mundial baseada no conjunto de protocolos TCP/IP, permitindo a comunicação entre dispositivos conectados e o acesso a diversos serviços, como e-mail, redes sociais e armazenamento em nuvem.
III.Os navegadores de internet (browsers), como Google Chrome, Mozilla Firefox e Microsoft Edge, interpretam e renderizam páginas da web, permitindo a navegação. Eles utilizam mecanismos como cache e cookies para otimizar a experiência do usuário.
IV.Os dispositivos móveis, como smartphones e tablets, utilizam sistemas operacionais próprios, como Android e iOS, permitindo a instalação de aplicativos que possibilitam acesso à internet, envio de e-mails e uso de redes sociais.
Com base nas afirmativas, assinale a alternativa correta: