QCnfo.com.br

Questões de Informática para Concursos Públicos



211
questões

Windows


110
questões

LINUX


257
questões

Internet


72
questões

Malwares


106
questões

Hardware


152
questões

REDES


45
questões

LibreOffice


240
questões

MS Office


Questões mais recentes

*Novas questões de Informática comentadas todos os dias*


    Código: qci562Banca: CESPE / CebraspeAno: 2022Órgão: Banco do Estado do Rio Grande do Sul
    Categoria: Segurança da Informação • Segurança da Informação - Outros •
    Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
    Certo

    Errado

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci561Banca: CESPE / CebraspeAno: 2022Órgão: Banco do Estado do Rio Grande do Sul
    Categoria: Redes de Computadores • Redes - Outros •
    Pontos de troca de tráfego são sistemas complexos de comutação que permitem a conexão das redes de backbone.
    Certo

    Errado

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci560Banca: CESGRANRIOAno: 2022Órgão: BASA
    Categoria: Internet • Worm •
    Códigos maliciosos (malware ) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.Esse programa é o
    backdoor

    spyware

    rootkit

    keylogger

    worm
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci559Banca: CESGRANRIOAno: 2022Órgão: BASA
    Categoria: Segurança da Informação • Backup •
    A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema computacional.Uma providência importante referente à política de backup é
    armazenar todos os volumes de backup em um só local.

    automatizar backups de arquivos no formato Manchester Diferencial.

    evitar a utilização de gerenciadores de backup de código aberto.

    monitorar os volumes de backup gerados manualmente.

    testar todos os volumes de backups gerados.
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci558Banca: CESGRANRIOAno: 2022Órgão: BASA
    Categoria: Correio Eletrônico • •
    A importante contribuição na evolução dos processos organizacionais, que o avanço da Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de um maior cuidado com questões referentes à segurança da informação. Evitar ataques aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança. Um conhecido ataque que pode ser feito por e-mail é o spoofing.Como o usuário sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing?
    Denunciando-o como spam.

    Gerenciando marcadores.

    Marcando-o como estrela.

    Movendo-o para a lixeira.

    Solicitando uma confirmação de leitura.
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci557Banca: CESGRANRIOAno: 2022Órgão: BASA
    Categoria: Internet • Navegadores •
    Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.O mecanismo de funcionamento de um servidor proxy
    implementa o padrão IrDA, que estabelece conexão direta via fibra ótica.

    utiliza uma área intermediária entre servidores de uma rede interna e usuários da internet.

    especifica um equipamento que atua como uma cache entre o navegador Firefox e o servidor web.

    transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou metropolitana.

    roteia o processamento para redes que utilizam tecnologias sem fio, impondo um padrão de segurança adicional.
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci556Banca: CESGRANRIOAno: 2022Órgão: BASA
    Categoria: Sistemas Operacionais • Windows •
    Diversas organizações optam por utilizar, em seus computadores, o sistema operacional Windows, o qual disponibiliza várias ferramentas importantes que viabilizam as atividades do dia a dia. A versão 10 do Windows oferece aos seus usuários um importante recurso que permite que seus arquivos sejam salvos para posterior recuperação em caso de eventuais falhas.Qual é a denominação desse recurso na versão em português do Windows 10?
    Estrutura Ribbon

    Histórico de arquivos

    MSE – Microsoft Security Essentials

    Provedor de serviços TAPI

    Windows Media Player
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci540Banca: CESPE / CebraspeAno: 2022Órgão: INSS
    Categoria: Ataques e Golpes • Phishing Scam •
    Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis os dados armazenados no equipamento invadido, geralmente usando criptografia, no qual o agente invasor exige o pagamento de resgate para restabelecer o acesso do usuário aos dados afetados.
    Certo

    Errado

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci539Banca: CESPE / CebraspeAno: 2022Órgão: INSS
    Categoria: Sistemas Operacionais • Windows •
    O recurso BitLocker, ferramenta de criptografia presente no Windows 10, possibilita que o usuário proteja a privacidade de seus dados.
    Certo

    Errado

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci538Banca: CESPE / CebraspeAno: 2022Órgão: INSS
    Categoria: Internet • Navegadores •
    Os cookies, mencionados no texto da figura apresentada, podem salvar configurações dos usuários em um arquivo armazenado nos computadores desses usuários.
    Certo

    Errado

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Por que devo resolver questões?

    • Preparação para o formato da prova Preparação para o formato da prova

      Resolver questões de concursos públicos ajuda a se familiarizar com o formato e tipo de perguntas que são comuns nas provas. Isso aumenta a confiança e a capacidade de lidar com questões semelhantes na prova real.
    • Identificação de pontos fracos Identificação de pontos fracos

      Ao resolver questões de provas anteriores, você pode identificar pontos fracos em sua compreensão de determinados assuntos ou áreas. Isso permite que você possa se concentrar e melhorar essas áreas antes da prova.
    • Aprimoramento da habilidade de raciocínio e resolução de problemas Aprimoramento da habilidade de raciocínio e resolução de problemas

      Resolver questões de provas ajuda a desenvolver sua capacidade de raciocínio lógico e solução de problemas, habilidades essenciais para passar em concursos públicos. Além disso, resolver questões de provas também ajuda a aperfeiçoar suas habilidades de leitura e interpretação de questões.

    O que dizem os usuários:

    João Augusto

    João Augusto Set 29, 2023, 21:12

    Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.


    João Augusto

    Alice Bastos Set 28, 2023, 10:15

    Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.