Questões de Concurso Sobre noções de informática para consulplan

Foram encontradas 581 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q841883 Noções de Informática

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:

Alternativas
Q841882 Noções de Informática

Para a questão abaixo, considere que o navegador é o Mozilla Firefox na versão 50.0 configurado com o idioma Português Brasil. A configuração “bloqueio de conteúdo misto” foi desativada manualmente.


Quando um site é digitado na barra de endereço do browser, pode ser observado o “botão de identidade do site” localizado à esquerda do endereço, representado pelo símbolo de um cadeado. A funcionalidade desse botão é indicar ao usuário de forma rápida se a conexão com o site visualizado é criptografada e segura.


Considere as seguintes afirmativas sobre os estados do botão de identidade do site:


I. O cadeado na cor azul, indica que o usuário está realmente conectado ao website cujo endereço é exibido na barra de endereço; a conexão não foi interceptada.

II. O cadeado cinza com um triângulo de alerta amarelo, indica que a conexão entre o Firefox e o site é parcialmente criptografada e não impede a espionagem.

III. O Cadeado preto com um traço vermelho, indica que a conexão entre o Firefox e o site é apenas parcialmente criptografada e não previne contra espionagem ou ataque man-in-the-middle.


Está(ão) correto(s) o que se afirma somente em

Alternativas
Q841881 Noções de Informática

Para a questão abaixo, considere que o navegador é o Mozilla Firefox na versão 50.0 configurado com o idioma Português Brasil.


Os Plugins são partes do software que desempenham tarefas que o navegador não foi projetado para executar. Um exemplo clássico é o plugin do Adobe Flash Player que é utilizado para a visualização de vídeos e animações no Browser.


O navegador permite o gerenciamento dos plugins instalados através das suas configurações. Nesse contexto considere a seguinte situação hipotética:


Um usuário possui o plugin do Adobe Flash Player” instalado no seu Browser, porém em um determinado dia ele necessitou desativar o plugin em questão”. Pode-se afirmar que o procedimento correto para realizar essa ação é clicar no botão de menu Imagem associada para resolução da questão e selecionar


Alternativas
Q841880 Noções de Informática

No Sistema Operacional Microsoft Windows 7 (Configuração Padrão – Idioma Português Brasil), o gerenciador de tarefas é um recurso amplamente utilizado para iniciar ou encerrar processos e monitorar de forma dinâmica o desempenho do computador. Uma das formas de acionar esse recurso é através das teclas de atalho Ctrl + Alt + Delete seguido da seleção da opção “Iniciar Gerenciador de Tarefas”.


São guias disponíveis na tela que representa o Gerenciador de Tarefas, EXCETO:

Alternativas
Q841879 Noções de Informática

Considere as seguintes afirmativas sobre teclas de atalho no Sistema Operacional Microsoft Windows 7 (Configuração Padrão – Idioma Português do Brasil).


I. A tecla do logotipo do Windows + B pode ser utilizada para bloquear o computador ou trocar de usuário.

II. A tecla do logotipo do Windows + A pode ser utilizada para exibir a área de trabalho.

III. As teclas Ctrl + Shift + Esc pode ser utilizada para abrir o gerenciador de tarefas.


Está(ão) correto(s) o que se afirma somente em:  

Alternativas
Q786247 Noções de Informática
No Microsoft Windows 7 (Idioma Português – Brasil) existem muitos comandos executados por combinação de teclas, otimizando a utilização do computador. Nesse contexto, relacione adequadamente os atalhos com suas funcionalidades. 

1. + L.
2. + F.
3. + E. 
4.+ M. 
5.+ P.

(  ) Abre a janela de configuração rápida de conexão com projetor.
(  ) Minimiza todas as janelas. Esse comando não as faz voltar ao tamanho original (ou seja, é um caminho sem volta).
(  ) Abrir a janela para pesquisar arquivos e pastas. 
(  ) Bloqueia a Estação de Trabalho (o computador). Para desbloqueá-lo, o Windows solicitará a senha do usuário.
(  ) Abrir o Windows Explorer. 
A sequência está correta em
Alternativas
Q786245 Noções de Informática
Um recurso gráfico interessante no Microsoft Windows 7 (Idioma Português – Brasil) é o Flip 3D, utilizado para alternar entre múltiplas janelas abertas no sistema operacional. O atalho utilizado no teclado para ativar o Flip 3D é:
Alternativas
Q786234 Noções de Informática

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. 

(  ) Hijacker.

(  ) Key logger.

(  ) Vírus.

(  ) Worm.

(  ) Cavalo de Troia (Trojan).

(  ) Sniffer.

(  ) Backdoor. 

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
Alternativas
Q786146 Noções de Informática

As figuras a seguir ilustram cinco funções do AutoCAD.

Imagem associada para resolução da questão

Elas correspondem, respectivamente:

Alternativas
Q785740 Noções de Informática

“O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web.”

(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em: http://www.iti.gov.br/certificacao-digital/o-que-e.)

Referente à certificação digital, assinale a alternativa correta.

Alternativas
Ano: 2017 Banca: CONSULPLAN Órgão: CFESS Prova: CONSULPLAN - 2017 - CFESS - Analista |
Q785578 Noções de Informática

Analise as seguintes afirmativas sobre funções na ferramenta Microsoft Office Excel 2007 (configuração padrão).

I. A função SOMA é utilizada para somar todos valores as células especificadas por um determinado critério ou condição.

II. A função TRUNCAR arredonda um número até uma quantidade especificada de dígitos.

III. A função INT arredonda um número para baixo até o número inteiro mais próximo.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Ano: 2017 Banca: CONSULPLAN Órgão: CFESS Prova: CONSULPLAN - 2017 - CFESS - Analista |
Q785577 Noções de Informática

Analise as afirmativas sobre a ferramenta Microsoft Office Word 2007 (configuração padrão).

I. O recurso de espaçamento entre linhas está localizado no grupo Estilo da guia Início.

II. O recurso caixa de texto está localizado no grupo Texto da guia Inserir.

III. O recurso ortografia e gramática está localizado no grupo Revisão de Texto da guia Revisão.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q785123 Noções de Informática
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. 
A sequência está correta em
Alternativas
Ano: 2016 Banca: CONSULPLAN Órgão: Prefeitura de Sabará - MG
Q1221719 Noções de Informática
No Sistema Operacional Microsoft Windows 8.1 (configuração padrão), um usuário pressionou as teclas de atalho windows+U. Como resultado desta operação, é correto afirmar que: 
Alternativas
Ano: 2016 Banca: CONSULPLAN Órgão: Prefeitura de Sabará - MG
Q1193013 Noções de Informática
Na ferramenta Microsoft Office Word 2007 (configuração padrão), o hiperlink é um recurso utilizado para criar um link com uma página da web, uma imagem, um endereço de e-mail ou um programa dentro de um documento produzido na ferramenta em questão. Pode-se afirmar que esse recurso está disponível no grupo: 
Alternativas
Ano: 2016 Banca: CONSULPLAN Órgão: Prefeitura de Sabará - MG
Q1182311 Noções de Informática
“Na ferramenta Microsoft Office Word 2007 (configuração padrão), um usuário deseja pesquisar um termo em um documento com diversas páginas.” 
Considerando a ferramenta em questão, é correto afirmar que o recurso Localizar está disponível no grupo 
Alternativas
Q1102845 Noções de Informática
Eventualmente, o Windows XP pode apresentar algum problema na inicialização. Geralmente, quando isso ocorre é porque houve um desligamento incorreto do sistema. Problemas de inicialização podem atrapalhar muito, ainda mais para quem depende do computador para trabalhar. Quando o Windows XP é o único sistema do computador, ou seja, a máquina não está em dual boot, o problema é, de fato, relacionado ao Windows. Para solucionar isso, muitas vezes é necessário reiniciar a máquina em Modo de Segurança, pois, dessa forma, algumas ações podem ser desfeitas, como, por exemplo, a desinstalação de algum aplicativo, mudança de configuração do sistema, dentre outros. Para acessar o Modo de Segurança, deve ser acionada essa ação ao reiniciar a máquina, através de uma tecla de função. Qual tecla deve ser acionada para acessar o Modo de Segurança, do Windows XP (Configuração Local, Idioma Português-Brasil)?
Alternativas
Q1102844 Noções de Informática
No Windows XP, após a instalação, a melhor maneira de visualizar seus arquivos e, caso necessário organizá-los, é utilizar o Windows Explorer, pois com ele é possível ter uma visão de toda a estrutura de diretórios do Windows. No Windows XP (Configuração Local, Idioma Português-Brasil) quando se está trabalhando com o Windows Explorer, duas teclas têm funções muito importantes que são: exibir a caixa de diálogo Localizar com a pasta atual exibida na lista Pesquisar; e, Abrir a lista suspensa da barra de ferramentas Barra de Endereços. Essas duas teclas de função são:
Alternativas
Q1102272 Noções de Informática
Atualmente, é quase impossível de se imaginar o mundo sem os computadores, pois se tornaram parte integrante do cotidiano de todos, sendo, inclusive, ferramenta indispensável em vários segmentos. Os teclados dos computadores também evoluem consideravelmente; com isso, vários deles trazem diversas funções especiais, seja para games, músicas etc. Um conjunto de teclas, nomeadas de F1 até F12, dependendo da aplicação que se está trabalhando, pode possuir funções especiais. No Microsoft Word 2013, (Configuração Local, Idioma Português-Brasil), essas teclas têm funções especiais também. Quanto às funções que as teclas F4 e F8 representam, assinale a alternativa correta.
Alternativas
Q1102270 Noções de Informática
O LibreOffice é uma suíte de aplicativos para escritório semelhante ao Microsoft Office. Assim como o Office da Microsoft, o LibreOffice possui aplicativos para edição de textos, planilha eletrônica, apresentação de slides, entre outros. A grande vantagem do LibreOffice sobre o Microsoft Office é que não é necessário se pagar uma licença de utilização. Ele está enquadrado na categoria de software livre. O aplicativo de edição de textos, padrão do LibreOffice, é o Writer, e a figura a seguir apresenta uma parte da janela inicial desse aplicativo. Nesta imagem é possível observar algumas opções e ferramentas a serem utilizadas.
Imagem associada para resolução da questão
Assinale a alternativa correta quanto aos nomes dos componentes identificados.
Alternativas
Respostas
101: A
102: B
103: A
104: D
105: C
106: B
107: D
108: A
109: B
110: D
111: C
112: D
113: B
114: D
115: A
116: B
117: D
118: B
119: A
120: D