QCnfo.com.br

Questões de Informática para Concursos Públicos



211
questões

Windows


110
questões

LINUX


257
questões

Internet


72
questões

Malwares


106
questões

Hardware


152
questões

REDES


45
questões

LibreOffice


240
questões

MS Office


Questões mais recentes

*Novas questões de Informática comentadas todos os dias*


    Código: qci3494Banca: IBFCAno: 2020Órgão: SAEB/BA
    Categoria: Correio Eletrônico • Outlook •
    Sobre Correios Eletrônicos, assinale a alternativa correta que corresponda a ferramenta disponível no pacote MS Office2010, utilizada para receber e enviar e-mail.
    Yahoo

    Gmail

    Skype

    Outlook

    Chrome
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3493Banca: IBFCAno: 2020Órgão: SAEB/BA
    Categoria: Correio Eletrônico • •
    Barbara selecionou em seu computador os arquivos de fotos da última confraternização de sua empresa e fez _____ em um e-mail para João. Este por sua vez, recebeu o e-mail e fez _____ dos arquivos enviados por Barbara em seu computador. Assinale a alternativa que preencha correta e respectivamente as lacunas.
    Upload e Download

    FTP e Upload

    Download e Upload

    Upload e FTP

    Download e Download
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3492Banca: IBFCAno: 2020Órgão: SAEB/BA
    Categoria: Internet • Navegadores •
    Sobre navegação em sites na internet, no navegador Firefox, assinale a alternativa correta sobre qual formato de endereço de Internet é válido:
    www\\microsoft@br

    httd://www.microsoft.com

    https\\:www.microsoft.com

    http://www.microsoft.com

    http\\:www.microsoft.com
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3484Banca: FADESPAno: 2017Órgão: COSANPA
    Categoria: Ataques e Golpes • Phishing Scam •
    A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de
    phishing.

    keylogger.

    spoofing.

    trojans.

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3388Banca: CESPE / CebraspeAno: 2018Órgão: Polícia Federal
    Categoria: Microsoft Office • Word •
    Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como
    Certo

    Errado

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3380Banca: CESPE / CebraspeAno: 2018Órgão: FUB
    Categoria: Microsoft Office • Excel •
    A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras minúsculas e maiúsculas; assim, as fórmulas produzirão o mesmo resultado.
    Certo

    Errado

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3339Banca: VUNESPAno: 2019Órgão: Pref. Francisco Morato/SP
    Categoria: Sistemas Operacionais • Windows •
    No Microsoft Windows 7, em sua configuração original, assinale os atalhos de teclado que são usados no Bloco de Notaspara gravar e recuperar, respectivamente, informações na Área de Transferência.
    F1; F2

    CTRL+C; CTRL+V

    CTRL+C; CTRL+X

    F5, ALT+F4

    CTRL+X; CTRL+A
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3332Banca: VUNESPAno: 2019Órgão: Pref. Francisco Morato/SP
    Categoria: Correio Eletrônico • Outlook •
    Considerando que um usuário enviou com sucesso uma mensagem de correio eletrônico usando o Microsoft Outlook2010, assinale a alternativa que indica a pasta em que a mensagem será gravada no Outlook do remetente
    Itens Enviados.

    Caixa de Saída.

    Itens Excluídos.

    Itens Salvos.

    Caixa Arquivadas.
    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3330Banca: IBFCAno: 2019Órgão: Pref. Candeias/BA
    Categoria: Hardware • •
    Assinale a única alternativa que apresenta de formaincorreta, um exemplo de hardware.
    no-break

    impressora

    spyware

    placa-mãe

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Código: qci3329Banca: UFGAno: 2019Órgão: UFG
    Categoria: Malwares e Ameaças Virtuais • Ransomware •
    O vocábulo inglês malware diz respeito aos programasdesenvolvidos com a finalidade de executar ações danosasou atividades maliciosas em dispositivos computacionaisalheios. Dentre os vários tipos existentes de malwares, nosúltimos tempos, tem havido elevada ocorrência de danoscausados pelos denominados ransomwares. O termoransomware refere-se a
    um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo tornando-se parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção é necessário que um programa já infectado seja executado no computador alvo.

    um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. Via de regra, o pagamento do resgate é realizado através de alguma criptomoeda descentralizada a fim de impossibilitar o seu rastreamento.

    um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

    Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo


    Por que devo resolver questões?

    • Preparação para o formato da prova Preparação para o formato da prova

      Resolver questões de concursos públicos ajuda a se familiarizar com o formato e tipo de perguntas que são comuns nas provas. Isso aumenta a confiança e a capacidade de lidar com questões semelhantes na prova real.
    • Identificação de pontos fracos Identificação de pontos fracos

      Ao resolver questões de provas anteriores, você pode identificar pontos fracos em sua compreensão de determinados assuntos ou áreas. Isso permite que você possa se concentrar e melhorar essas áreas antes da prova.
    • Aprimoramento da habilidade de raciocínio e resolução de problemas Aprimoramento da habilidade de raciocínio e resolução de problemas

      Resolver questões de provas ajuda a desenvolver sua capacidade de raciocínio lógico e solução de problemas, habilidades essenciais para passar em concursos públicos. Além disso, resolver questões de provas também ajuda a aperfeiçoar suas habilidades de leitura e interpretação de questões.

    O que dizem os usuários:

    João Augusto

    João Augusto Set 29, 2023, 21:12

    Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.


    João Augusto

    Alice Bastos Set 28, 2023, 10:15

    Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.