Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q547652 | Informática, ExcelNo Excel, quando uma célula contém a seqüência de caracteres "#####", isto indica que: ✂️ a) A fórmula utilizada para gerar o valor da célula contém um erro genérico. ✂️ b) A operação utilizada contém divisão por um valor nulo. ✂️ c) Um endereço de célula na fórmula faz referência a uma célula inexistente. ✂️ d) A largura da célula é menor que o número de dígitos do valor nela contido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q112693 | Informática, Analista de Gestão Administração, SABESP, FCCCorrespondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: ✂️ a) software, software, hardware, software e hardware. ✂️ b) hardware, software, software, software e hardware. ✂️ c) hardware, software, hardware, hardware e software. ✂️ d) software, hardware, hardware, software e software. ✂️ e) hardware, software, hardware, software e software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q39058 | Informática, Assistente em Administração, IF TOA mala direta é um recurso muito interessante nos processadores de texto, pois permite criar documentos padronizados para vários destinatários diferentes, sem a necessidade de criar documentos individuais. Assinale a alternativa que indica corretamente as etapas para iniciar a criação de um documento de Mala Direta no LibreOffice Writer versão 5. ✂️ a) No menu “Ferramentas”, clique em “Cartas e correspondências” e em “Assistente de mala direta”. ✂️ b) No menu "Inserir”, clique em "Assistente de Mala Direta". ✂️ c) Na guia “Correspondências”, clique em “Iniciar mala direta” e em “Assistente de Mala Direta Passo a Passo”. ✂️ d) No menu "Ferramentas”, clique em "Assistente de Mala Direta". ✂️ e) No menu “Ferramentas”, clique em “Cartas e correspondências” e em “Mala direta”. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q244001 | Informática, Correio eletrônico, Técnico Administrativo, MPE RJ, NCE UFRJTexto associado.Considere que as questões a seguir referem-se acomputadores com uma instalação padrão do sistemaoperacional Microsoft Windows XP Professional e umainstalação completa do Microsoft Office 2003.O usuário JOAO recebeu uma mensagem eletrônica (e-mail) com as seguintes características: no campo "DE:" constava como remetente da mensagem o usuário USER1; no campo "PARA:" constavam como destinatários ele próprio (JOAO) além do usuário USER2; no campo "CC:" (cópia) constavam como destinatários os usuários USER3 e USER4. Ao responder a essa mensagem, o usuário JOAO usou o botão "Responder a Todos". Os usuários que receberão a resposta de JOAO serão: ✂️ a) apenas USER1 e USER2; ✂️ b) apenas USER1; ✂️ c) apenas USER3 e USER4; ✂️ d) USER1, USER2, USER3 e USER4; ✂️ e) todos os usuários de sua lista de contatos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q547039 | Informática, WordConsiderando que você está editando um texto no MS Word 2000, versão português, assinale a opção que indica o resultado correto para o comando mencionado. ✂️ a) Ctrl+T faz a transferência do texto para um arquivo a ser especificado. ✂️ b) Alt+A exibe o menu de Ajuda. ✂️ c) Alt+E abre o menu de Exibir. ✂️ d) Ctrl+Z desfaz a última digitação. ✂️ e) Ctrl+I abre a janela Imprimir. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q118181 | Informática , Algoritmos, Analista de Sistemas, MEC, FGVObserve o pseudocódigo abaixo, que utiliza a estrutura de controle repetir ... até que ... . repetirse (N for impar) então imprimir (N);atribuir N - 3 a N;até que N < 3;Para um valor inicial igual a 13 para a variável N, a estrutura enquanto ... faça ... equivalente e que gera os mesmos resultados, está indicada na alternativa: ✂️ a) enquanto N >= 3 faça início atribuir N–3 a N; se (N ímpar) então imprimir(N); fim; fim-enquanto; ✂️ b) enquanto N >= 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ c) enquanto N = 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ d) enquanto N < 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ e) enquanto N <= 3 faça início atribuir N–3 a N; se (N ímpar) então imprimir(N); fim; fim-enquanto; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q1790 | Informática, Policial Penal Agente Penitenciário, FCCTexto associado.Instruções: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário. Quando não explicitadas nas questões, as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português), modo clássico e Linux (distribuições Red Hat e SUSE); aplicativos Microsoft Office 2000 e BrOffice.org 3.1 (Calc e Writer); navegadores Mozilla Firefox 3.5.8 e Internet Explorer 8; Mouse padrão destro.A placa de circuito de um micro onde ficam localizados o processador e a memória RAM, principalmente, é a placa ✂️ a) serial. ✂️ b) paralela. ✂️ c) USB. ✂️ d) de vídeo. ✂️ e) mãe. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q561476 | Informática, Excel, Assistente Administrativo, Conselho Regional de Farmácia TO, IADES, 2019No Excel 2016, versão em português, para Windows, a função Potência eleva um número a uma potência. Por exemplo, a fórmula =POTÊNCIA(5;2) resulta em 25, isto é, 5². Uma outra forma de se obter esse mesmo resultado é com a seguinte fórmula: ✂️ a) =5*2. ✂️ b) =5^2. ✂️ c) =5x2. ✂️ d) =5|2. ✂️ e) =5°2. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q633907 | Informática, Linguagens, Analista de Sistemas, TJ PR, TJ PRControlar a complexidade pela ênfase em características essenciais e pela supressão de detalhes em orientação a objetos é denominado(a): ✂️ a) abstração. ✂️ b) herança. ✂️ c) analogia. ✂️ d) encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q628247 | Informática, Malware e Spyware, Técnico Ministerial, MPE AP, FCCCódigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar: ✂️ a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede. ✂️ b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. ✂️ c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque. ✂️ d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. ✂️ e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q205535 | Informática, Windows, Escrevente Técnico Judiciário, TJ SP, VUNESPEm um computador com o sistema operacional Windows 7, em sua configuração padrão, diversos atalhos de teclado estão associados ao uso da Área de Transferência. O atalho de teclado destinado a desfazer a ação anterior é o: ✂️ a) Ctrl+D ✂️ b) Alt+U ✂️ c) Ctrl+Z ✂️ d) Alt+Z ✂️ e) Ctrl+U Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q847766 | Informática, Arquitetura Cliente Servidor, ALEPI Assessor Legislativo Informática, COPESE, 2020Sobre a arquitetura cliente-servidor, marque a opção CORRETA. ✂️ a) Esta arquitetura entrou em desuso em decorrência da arquitetura ponto-a-ponto. ✂️ b) O servidor se preocupa principalmente em requisitar informações. ✂️ c) O navegador Web Opera é um exemplo de cliente. ✂️ d) Os clientes são responsáveis por armazenar os dados nesta arquitetura, pois possuem um controle de segurança superior aos servidores. ✂️ e) Os servidores não compartilham quaisquer dos seus recursos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q4641 | Informática, Escriturário, Banco do Brasil, CESGRANRIONa placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: ✂️ a) processador. ✂️ b) memória RAM. ✂️ c) disco rígido. ✂️ d) gravador de DVD. ✂️ e) chipset. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q32133 | Informática, Assistente Administrativo, Docas PB, IBFCEm termos de Segurança da Informação é interessante definir uma senha para os documentos do Microsoft Word 2010. Essa opção se encontra no menu: ✂️ a) inserir ✂️ b) Arquivo ✂️ c) Revisão ✂️ d) Segurança Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q559922 | Informática, Conceitos Básicos, Assistente de Alunos, CEFET RJ, CESGRANRIOUm técnico de suporte foi procurado por um usuário que lhe pediu uma explicação sobre a especificação de resolução, visto que ele pretendia estar bem preparado para uma próxima compra de monitor. O técnico, então, explicou ao usuário que resoluções maiores para um mesmo tamanho de monitor acarretam ✂️ a) menor quantidade e maior tamanho de pixels. ✂️ b) maior quantidade de pixels e menor área útil da tela. ✂️ c) maior quantidade de pixels e redução do tamanho dos ícones na tela. ✂️ d) maior área útil de tela e maior tamanho dos pixels. ✂️ e) aumento do tamanho dos ícones na tela e menor área útil na tela. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q27126 | Informática, Educador Infantil, Prefeitura de Alto Piquiri PR, KLCO recurso de “hibernar” é proveniente do: ✂️ a) Editor de Texto Word ✂️ b) Windows Explorer ✂️ c) Windows ✂️ d) Excel ✂️ e) Power Point Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q247939 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática JúniorO chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas: o pesquisador ter acesso direto à rede do laboratório; criptografia forte; facilidades para autenticação do usuário; possibilidade de redução de custos em relação ao uso de linhas dedicadas. Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a) ✂️ a) Firewall ✂️ b) Cookie ✂️ c) IMAP ✂️ d) IETF ✂️ e) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q212483 | Informática, Hardware, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLAN______________ é uma unidade de entrada; utilizado para receber ordens de escolhas, via monitor, através de cliques e movimentos direcionados. Assinale a alternativa que completa corretamente a afirmativa anterior: ✂️ a) Home ✂️ b) Mouse ✂️ c) CD-ROM ✂️ d) Del ✂️ e) BIT Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q560426 | Informática, Outros, Analista Judiciário, TJ RJ, FCCO processador é o componente que realiza as funções de cálculo e tomada de decisão em um computador. A memória RAM (Random Access Memory) é um componente que permite armazenamento e leitura de dados em um computador. Normalmente o processador é conectado à memória RAM por meio de um barramento de memória dedicado. Com relação ao tema, analise as asserções a seguir. De certa forma, a memória RAM impede que o computador obtenha seu desempenho máximo PORQUE O processador é muito mais rápido que a memória RAM e muitas vezes ele tem que ficar esperando a memória estar disponível para poder entregá-la um determinado dado. Acerca dessas asserções, é correto afirmar: ✂️ a) Tanto a primeira quanto a segunda asserções são proposições falsas. ✂️ b) A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. ✂️ c) A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. ✂️ d) As duas asserções são proposições verdadeiras, e a segunda é a justificativa correta da primeira. ✂️ e) As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q555713 | Informática, Segurança da Informação, Analista Legislativo, CD, CESPE CEBRASPEAcerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q547652 | Informática, ExcelNo Excel, quando uma célula contém a seqüência de caracteres "#####", isto indica que: ✂️ a) A fórmula utilizada para gerar o valor da célula contém um erro genérico. ✂️ b) A operação utilizada contém divisão por um valor nulo. ✂️ c) Um endereço de célula na fórmula faz referência a uma célula inexistente. ✂️ d) A largura da célula é menor que o número de dígitos do valor nela contido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q112693 | Informática, Analista de Gestão Administração, SABESP, FCCCorrespondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: ✂️ a) software, software, hardware, software e hardware. ✂️ b) hardware, software, software, software e hardware. ✂️ c) hardware, software, hardware, hardware e software. ✂️ d) software, hardware, hardware, software e software. ✂️ e) hardware, software, hardware, software e software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q39058 | Informática, Assistente em Administração, IF TOA mala direta é um recurso muito interessante nos processadores de texto, pois permite criar documentos padronizados para vários destinatários diferentes, sem a necessidade de criar documentos individuais. Assinale a alternativa que indica corretamente as etapas para iniciar a criação de um documento de Mala Direta no LibreOffice Writer versão 5. ✂️ a) No menu “Ferramentas”, clique em “Cartas e correspondências” e em “Assistente de mala direta”. ✂️ b) No menu "Inserir”, clique em "Assistente de Mala Direta". ✂️ c) Na guia “Correspondências”, clique em “Iniciar mala direta” e em “Assistente de Mala Direta Passo a Passo”. ✂️ d) No menu "Ferramentas”, clique em "Assistente de Mala Direta". ✂️ e) No menu “Ferramentas”, clique em “Cartas e correspondências” e em “Mala direta”. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q244001 | Informática, Correio eletrônico, Técnico Administrativo, MPE RJ, NCE UFRJTexto associado.Considere que as questões a seguir referem-se acomputadores com uma instalação padrão do sistemaoperacional Microsoft Windows XP Professional e umainstalação completa do Microsoft Office 2003.O usuário JOAO recebeu uma mensagem eletrônica (e-mail) com as seguintes características: no campo "DE:" constava como remetente da mensagem o usuário USER1; no campo "PARA:" constavam como destinatários ele próprio (JOAO) além do usuário USER2; no campo "CC:" (cópia) constavam como destinatários os usuários USER3 e USER4. Ao responder a essa mensagem, o usuário JOAO usou o botão "Responder a Todos". Os usuários que receberão a resposta de JOAO serão: ✂️ a) apenas USER1 e USER2; ✂️ b) apenas USER1; ✂️ c) apenas USER3 e USER4; ✂️ d) USER1, USER2, USER3 e USER4; ✂️ e) todos os usuários de sua lista de contatos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q547039 | Informática, WordConsiderando que você está editando um texto no MS Word 2000, versão português, assinale a opção que indica o resultado correto para o comando mencionado. ✂️ a) Ctrl+T faz a transferência do texto para um arquivo a ser especificado. ✂️ b) Alt+A exibe o menu de Ajuda. ✂️ c) Alt+E abre o menu de Exibir. ✂️ d) Ctrl+Z desfaz a última digitação. ✂️ e) Ctrl+I abre a janela Imprimir. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q118181 | Informática , Algoritmos, Analista de Sistemas, MEC, FGVObserve o pseudocódigo abaixo, que utiliza a estrutura de controle repetir ... até que ... . repetirse (N for impar) então imprimir (N);atribuir N - 3 a N;até que N < 3;Para um valor inicial igual a 13 para a variável N, a estrutura enquanto ... faça ... equivalente e que gera os mesmos resultados, está indicada na alternativa: ✂️ a) enquanto N >= 3 faça início atribuir N–3 a N; se (N ímpar) então imprimir(N); fim; fim-enquanto; ✂️ b) enquanto N >= 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ c) enquanto N = 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ d) enquanto N < 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ e) enquanto N <= 3 faça início atribuir N–3 a N; se (N ímpar) então imprimir(N); fim; fim-enquanto; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q1790 | Informática, Policial Penal Agente Penitenciário, FCCTexto associado.Instruções: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário. Quando não explicitadas nas questões, as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português), modo clássico e Linux (distribuições Red Hat e SUSE); aplicativos Microsoft Office 2000 e BrOffice.org 3.1 (Calc e Writer); navegadores Mozilla Firefox 3.5.8 e Internet Explorer 8; Mouse padrão destro.A placa de circuito de um micro onde ficam localizados o processador e a memória RAM, principalmente, é a placa ✂️ a) serial. ✂️ b) paralela. ✂️ c) USB. ✂️ d) de vídeo. ✂️ e) mãe. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q561476 | Informática, Excel, Assistente Administrativo, Conselho Regional de Farmácia TO, IADES, 2019No Excel 2016, versão em português, para Windows, a função Potência eleva um número a uma potência. Por exemplo, a fórmula =POTÊNCIA(5;2) resulta em 25, isto é, 5². Uma outra forma de se obter esse mesmo resultado é com a seguinte fórmula: ✂️ a) =5*2. ✂️ b) =5^2. ✂️ c) =5x2. ✂️ d) =5|2. ✂️ e) =5°2. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q633907 | Informática, Linguagens, Analista de Sistemas, TJ PR, TJ PRControlar a complexidade pela ênfase em características essenciais e pela supressão de detalhes em orientação a objetos é denominado(a): ✂️ a) abstração. ✂️ b) herança. ✂️ c) analogia. ✂️ d) encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q628247 | Informática, Malware e Spyware, Técnico Ministerial, MPE AP, FCCCódigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar: ✂️ a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede. ✂️ b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. ✂️ c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque. ✂️ d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. ✂️ e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q205535 | Informática, Windows, Escrevente Técnico Judiciário, TJ SP, VUNESPEm um computador com o sistema operacional Windows 7, em sua configuração padrão, diversos atalhos de teclado estão associados ao uso da Área de Transferência. O atalho de teclado destinado a desfazer a ação anterior é o: ✂️ a) Ctrl+D ✂️ b) Alt+U ✂️ c) Ctrl+Z ✂️ d) Alt+Z ✂️ e) Ctrl+U Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q847766 | Informática, Arquitetura Cliente Servidor, ALEPI Assessor Legislativo Informática, COPESE, 2020Sobre a arquitetura cliente-servidor, marque a opção CORRETA. ✂️ a) Esta arquitetura entrou em desuso em decorrência da arquitetura ponto-a-ponto. ✂️ b) O servidor se preocupa principalmente em requisitar informações. ✂️ c) O navegador Web Opera é um exemplo de cliente. ✂️ d) Os clientes são responsáveis por armazenar os dados nesta arquitetura, pois possuem um controle de segurança superior aos servidores. ✂️ e) Os servidores não compartilham quaisquer dos seus recursos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q4641 | Informática, Escriturário, Banco do Brasil, CESGRANRIONa placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: ✂️ a) processador. ✂️ b) memória RAM. ✂️ c) disco rígido. ✂️ d) gravador de DVD. ✂️ e) chipset. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q32133 | Informática, Assistente Administrativo, Docas PB, IBFCEm termos de Segurança da Informação é interessante definir uma senha para os documentos do Microsoft Word 2010. Essa opção se encontra no menu: ✂️ a) inserir ✂️ b) Arquivo ✂️ c) Revisão ✂️ d) Segurança Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q559922 | Informática, Conceitos Básicos, Assistente de Alunos, CEFET RJ, CESGRANRIOUm técnico de suporte foi procurado por um usuário que lhe pediu uma explicação sobre a especificação de resolução, visto que ele pretendia estar bem preparado para uma próxima compra de monitor. O técnico, então, explicou ao usuário que resoluções maiores para um mesmo tamanho de monitor acarretam ✂️ a) menor quantidade e maior tamanho de pixels. ✂️ b) maior quantidade de pixels e menor área útil da tela. ✂️ c) maior quantidade de pixels e redução do tamanho dos ícones na tela. ✂️ d) maior área útil de tela e maior tamanho dos pixels. ✂️ e) aumento do tamanho dos ícones na tela e menor área útil na tela. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q27126 | Informática, Educador Infantil, Prefeitura de Alto Piquiri PR, KLCO recurso de “hibernar” é proveniente do: ✂️ a) Editor de Texto Word ✂️ b) Windows Explorer ✂️ c) Windows ✂️ d) Excel ✂️ e) Power Point Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q247939 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática JúniorO chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas: o pesquisador ter acesso direto à rede do laboratório; criptografia forte; facilidades para autenticação do usuário; possibilidade de redução de custos em relação ao uso de linhas dedicadas. Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a) ✂️ a) Firewall ✂️ b) Cookie ✂️ c) IMAP ✂️ d) IETF ✂️ e) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q212483 | Informática, Hardware, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLAN______________ é uma unidade de entrada; utilizado para receber ordens de escolhas, via monitor, através de cliques e movimentos direcionados. Assinale a alternativa que completa corretamente a afirmativa anterior: ✂️ a) Home ✂️ b) Mouse ✂️ c) CD-ROM ✂️ d) Del ✂️ e) BIT Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q560426 | Informática, Outros, Analista Judiciário, TJ RJ, FCCO processador é o componente que realiza as funções de cálculo e tomada de decisão em um computador. A memória RAM (Random Access Memory) é um componente que permite armazenamento e leitura de dados em um computador. Normalmente o processador é conectado à memória RAM por meio de um barramento de memória dedicado. Com relação ao tema, analise as asserções a seguir. De certa forma, a memória RAM impede que o computador obtenha seu desempenho máximo PORQUE O processador é muito mais rápido que a memória RAM e muitas vezes ele tem que ficar esperando a memória estar disponível para poder entregá-la um determinado dado. Acerca dessas asserções, é correto afirmar: ✂️ a) Tanto a primeira quanto a segunda asserções são proposições falsas. ✂️ b) A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. ✂️ c) A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. ✂️ d) As duas asserções são proposições verdadeiras, e a segunda é a justificativa correta da primeira. ✂️ e) As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q555713 | Informática, Segurança da Informação, Analista Legislativo, CD, CESPE CEBRASPEAcerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro