Questões de Concurso Comentadas sobre noções de informática para selecon

Foram encontradas 369 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408484 Noções de Informática

Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.


É um termo em computação que se refere a um tipo de roubo de identidade online. E uma ação fraudulenta caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. O fraudador utiliza e-mail, aplicativos e sites projetados especificamente para roubar dados pessoais, uma atividade em que o criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas. Desse modo, ao enviar uma mensagem para um e-mail, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que o criminoso tenha acesso às informações que deseja.


Esse termo é conhecido por:

Alternativas
Q2408481 Noções de Informática

A planilha da figura a seguir foi criada no Excel 2019 BR, tendo sido realizados os procedimentos listados a seguir.


I. Na célula C6 foi inserida a expressão =($B$7+SOMA(B8:B9))/$B$10, usando os conceitos de referências absoluta e relativa.

II. Em seguida, fez-se uma cópia dessa expressão, de C6 para D11, por meio do uso dos atalhos de teclado <Crtl> + C e <Crtl> + V.


Imagem associada para resolução da questão

A

B

C

D

1

Imagem associada para resolução da questão

2

3

4

5





6



14


7


4



8


10



9


14



10


2



11




15

12



3


13



18


14



8


15



7




Nesse contexto, na célula D11, a expressão copiada ficará com o seguinte formato:

Alternativas
Q2408479 Noções de Informática

Duas siglas fazem referência aos principais tipos de conexões empregadas pelos dispositivos de entrada e saída de dados, que são integrados à configuração dos atuais microcomputadores e notebooks.


l. Conector ilustrado pela figura Imagem associada para resolução da questão; representa um padrão que tem como principal atrativo a adoção de um plugue reversível; é um conector que pode ser encaixado de qualquer lado na entrada.


Il. Conector ilustrado pela figura Imagem associada para resolução da questão; representa um padrão empregado na implementação de redes cabeadas que seguem os padrões Fast Ethernet e Gigabit Ethernet.


Pelas características apresentadas, as siglas utilizadas para os conectores l e Il são, respectivamente:

Alternativas
Q2408413 Noções de Informática

Ferramentas de colaboração online são softwares que usam as tecnologias de computação em nuvem, videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios com o objetivo de trazer mais eficiência e produtividade às organizações. A computação em nuvem fornece serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela internet, visando oferecer inovações mais rápidas e recursos flexíveis, pagando-se pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência, de acordo com as necessidades da instituição, na medida em que mudam.


Dois exemplos de tecnologias de computação em nuvem são:

Alternativas
Q2408411 Noções de Informática

Ao navegar na internet por meio do browser Firefox Mozilla, verifica-se que são usadas algumas convenções de segurança associadas a sites, à esquerda da referência https:// .... na Barra de Endereços, listadas a seguir.

I.Imagem associada para resolução da questãocadeado cinza

II.Imagem associada para resolução da questãocadeado cortado por uma barra vermelha

III. Imagem associada para resolução da questãocadeado cinza com um triângulo amarelo de alerta

Neste contexto, analise as situações caracterizadas abaixo:

ALFA- a conexão entre o Firefox e o site foi feita usando um protocolo inseguro, como HTTP ou FTP, e apenas parcialmente criptografada, o que não protege contra espionagem. BETA - a conexão entre o Firefox e o site foi apenas parcialmente criptografada, o que não impede espionagem e, por padrão, o Firefox não bloqueia conteúdo passivo inseguro como imagens, simplesmente aparece um aviso de que a página não é completamente segura. GAMA- a conexão entre o Firefox e o site foi criptografada e não interceptada, para impedir espionagem.

Para as situações ALFA, BETA e GAMA, o Firefox Mozilla mostra, na Barra de Endereços, os cadeados descritos respectivamente, em:

Alternativas
Respostas
26: D
27: A
28: B
29: B
30: C