Questões de Concursos Noções de Informática

Resolva questões de Noções de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1003776 | Noções de Informática, Editor de Textos, Analista Contábil Financeiro, Prodesan SP, IBAM, 2025

O Microsoft Word é amplamente utilizado para a criação de documentos organizados e profissionais. Uma das ferramentas disponíveis é o sumário automático, que organiza seções de acordo com uma hierarquia configurada no documento. Para utilizar essa funcionalidade corretamente, é necessário seguir procedimentos específicos que garantam sua eficácia e atualização contínua. Com base nesse contexto, analise as alternativas a seguir e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q1011968 | Noções de Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

No Google Chrome, a verificação das credenciais do usuário consiste no processo de descriptografia da credencial, que, em seguida, é enviada ao Google para comparação com uma lista armazenada contendo dados que foram violados.

  1. ✂️
  2. ✂️

3Q1039872 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com o avanço do deep learning, redes neurais profundas e grandes modelos de linguagem (LLMs) vêm sendo amplamente utilizados em aplicações como tradução automática, geração de texto, reconhecimento de imagens e assistentes virtuais.
A respeito de redes neurais profundas, deep learning e grandes modelos de linguagem (LLMs), assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q975872 | Noções de Informática, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Durante a edição de um documento no Microsoft Word, um servidor público utilizou o atalho Ctrl+X após selecionar um parágrafo de texto. Sobre a função de Recortar, analise as afirmativas abaixo:
I.O comando Recortar remove o conteúdo selecionado do documento e o armazena temporariamente na área de transferência.
II.Após usar o Recortar, o conteúdo permanece visível no texto, mas com destaque colorido até que seja colado em outro local.
III.O conteúdo recortado pode ser colado posteriormente em outro ponto do documento utilizando o comando Colar (Ctrl+V).

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q1003777 | Noções de Informática, Analista Contábil Financeiro, Prodesan SP, IBAM, 2025

Os navegadores modernos oferecem ferramentas de segurança que ajudam a proteger a navegação dos usuários. A configuração correta dessas ferramentas é essencial para mitigar riscos e garantir a proteção contra vulnerabilidades. Sobre esse tema, analise as afirmativas a seguir.
I. A ativação do bloqueio de cookies de terceiros pode impedir que sites rastreiem a navegação do usuário em diferentes domínios, reduzindo riscos à privacidade.
II. O preenchimento automático de senhas é uma funcionalidade segura, desde que o navegador esteja atualizado, independentemente de o computador ser de uso compartilhado ou não.
III. O bloqueio de pop-ups pode impedir a exibição de janelas indesejadas, mas também, bloqueia automaticamente notificações importantes de sites confiáveis, como alertas de segurança.
Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q1011969 | Noções de Informática, Ferramentas de Segurança antivírus, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

Ainda que aplicativos potencialmente indesejados (PUA) não sejam tecnicamente considerados vírus, o Microsoft Defender Antivirus detecta esses aplicativos e permite que se bloqueie qualquer tentativa de baixá-los, movê-los, executá los ou instalá-los.

  1. ✂️
  2. ✂️

7Q1039873 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Em um contrato de auditoria automatizada, um órgão de controle utiliza técnicas de machine learning para identificar padrões de comportamento atípicos em diárias e passagens. Os dados não estão rotulados e a ideia é descobrir grupos de registros similares e desvios sem conhecimento prévio.
A técnica mais adequada para esse tipo de análise denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q975873 | Noções de Informática, Pacote de Aplicativos Microsoft Office, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Considere os seguintes itens sobre a criação de gráficos no Excel, e assinale (V), quando verdadeiro, e (F),quando falso:
(__)A criação de um gráfico no Excel pode ser feita rapidamente, com poucos cliques, a partir de uma tabela de dados.
(__)O tipo de gráfico escolhido é o único fator que determina a qualidade de um gráfico, sendo os dados de origem pouco relevantes.
(__)A qualidade e a organização dos dados são fundamentais para que o gráfico gerado seja fiel e funcional.

Agora, assinale a alternativa que apresenta a sequência correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q1011970 | Noções de Informática, Windows, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

A funcionalidade Desfragmentar e Otimizar Unidades do Windows 11 permite configurar a memória virtual do computador para melhorar o seu desempenho, ou seja, permite otimizar o espaço em disco rígido e aumentar a disponibilidade da RAM instalada no computador. 3

  1. ✂️
  2. ✂️

10Q1039874 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Muitos cenários de análise de dados envolvem conjuntos sem rótulos disponíveis, como é comum em agrupamentos de clientes, detecção de padrões anômalos ou redução de dimensionalidade. Nesses casos, técnicas de aprendizado não supervisionado são essenciais para extrair conhecimento oculto nos dados.
Com relação ao aprendizado não supervisionado em Machine Learning, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q975874 | Noções de Informática, Pacote de Aplicativos Microsoft Office, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Um servidor está revisando o trabalho de um colega e deseja inserir observações em pontos específicos do texto sem alterar o conteúdo original. Qual recurso do Word deve ser utilizado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q1061891 | Noções de Informática, Internet, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Acerca de Internet e intranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue o próximo item.

O Microsoft Remote Desktop e o TeamViewer permitem acesso remoto a computadores, o que possibilita a transferência de arquivos, e os ambientes Microsoft Office e LibreOffice oferecem ferramentas para criação de textos, planilhas e apresentações, garantindo compatibilidade com diversos formatos.
  1. ✂️
  2. ✂️

13Q1011971 | Noções de Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

O Microsoft Defender SmartScreen permite que, utilizando se o Microsoft Edge, se navegue em sites na Internet com mais segurança: ele alerta o usuário sobre páginas da web suspeitas e verifica uma lista dinâmica de sites de phishing e software malicioso previamente relatados.

  1. ✂️
  2. ✂️

14Q1039875 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com a popularização de modelos de linguagem de grande escala (LLMs), como o GPT e o Claude, a engenharia de prompt tornou-se uma habilidade essencial para direcionar corretamente esses modelos, extraindo respostas mais úteis, seguras e alinhadas ao objetivo do usuário.
Em relação às boas práticas de engenharia de prompt aplicadas a grandes modelos de linguagem (LLMs), assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q975875 | Noções de Informática, Pacote de Aplicativos Microsoft Office, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Sobre o recurso de classificação de dados no Excel, analise as afirmativas a seguir:
I.É possível classificar uma tabela por múltiplos critérios, como ordenar primeiro por tempo de serviço e, em seguida, por salário.
II.O recurso de classificação do Excel permite apenas a ordenação de dados numéricos, não sendo possível classificar por ordem alfabética.
III.Após aplicar uma classificação, o Excel altera permanentemente a ordem dos dados na planilha, não permitindo desfazer a ação.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q1061892 | Noções de Informática, Sistema Operacional, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Acerca de Internet eintranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue o próximo item.


Em distribuições Linux, o comando ipconfig é utilizado para exibir informações de configuração de rede, como endereço IP e máscara de sub-rede; no Windows, o comando ifconfig desempenha a mesma função, permitindo a visualização e configuração de interfaces de rede.
  1. ✂️
  2. ✂️

17Q975876 | Noções de Informática, Editor de Textos, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Um servidor público precisa substituir todas as ocorrências de uma palavra por outra em um documento do Microsoft Word. Para fazer isso de forma rápida e eficiente, qual atalho de teclado ele deve utilizar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q980228 | Noções de Informática, Auxiliar Administrativo, Prefeitura de Céu Azul PR, FAU, 2025

Conhecimentos básicos de informática: As ferramentas são a base para a navegação que permitem aos utilizadores acessar e navegar na web, exibindo conteúdo e permitindo a interação na rede. Escolha a alternativa que se refere a um navegador de internet:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1031685 | Noções de Informática, Correio Eletrônico Cliente de e Mail e Webmail, Agente de Serviços de Auxiliar de Sala, Prefeitura de Canaã dos Carajás PA, FGV, 2025

O correio eletrônico é um serviço que permite enviar mensagens para qualquer destinatário em qualquer lugar do mundo de maneira rápida e de custo reduzido. Os endereços eletrônicos são únicos e seguem um formato característico. As mensagens ficam armazenadas nos servidores de um domínio e podem ser acessadas quando utilizamos os mecanismos apropriados.

De acordo com o texto, analise os itens a seguir.

I. O formato do endereço [email protected] é um formato válido.
II. É necessário que o remetente do correio eletrônico e o receptor da mensagem estejam com conexão ativa na internet durante todo o tempo.
III. Por intermédio do serviço é possível enviar e receber tanto mensagens de texto como arquivos de vídeo.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1039877 | Noções de Informática, Inteligência Artificial e Automação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

No treinamento de grandes modelos de linguagem (LLMs), como o GPT-4, uma técnica importante, utilizada para estabilizar o treinamento e favorecer a convergência - especialmente ao lidar com camadas profundas -, é a normalização por camada, conhecida como Layer Normalization, que consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.