Questões de Concurso Público Prefeitura de Lajeado Grande - SC 2024 para Fonoaudiólogo
Foram encontradas 5 questões
O Microsoft Word possui recursos avançados para automatizar tarefas repetitivas, como a criação de documentos padronizados. Um desses recursos é o uso de Macros, que permite gravar e executar sequências de comandos. Considere o caso de uma organização que precisa padronizar contratos, inserindo sempre os mesmos cabeçalhos, rodapés e formatações. Sobre o uso de Macros no Word, é correto afirmar que:
Os motores de busca, como o Google, oferecem operadores avançados que permitem refinar os resultados de pesquisa. Considere que um usuário deseja localizar documentos em formato PDF relacionados ao tema "redes de computadores", mas excluindo sites de vendas. Qual comando de pesquisa seria mais adequado para atingir esse objetivo?
Redes cabeadas e wireless são essenciais para conectar dispositivos a sistemas locais ou à internet. Suponha que uma empresa utiliza uma rede cabeada para os servidores e uma rede wireless para dispositivos móveis. Durante a instalação de novos equipamentos, foi identificado um problema de conectividade na rede wireless, enquanto a rede cabeada funciona normalmente. Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless?
As ferramentas de colaboração online oferecem recursos que permitem a criação e a edição de conteúdo de forma colaborativa, sendo amplamente utilizadas em contextos educacionais e corporativos. Uma dessas ferramentas se caracteriza pela possibilidade de múltiplos usuários criarem e editarem páginas interligadas, em uma estrutura de hipertexto, promovendo o compartilhamento de informações de forma descentralizada e com histórico de versões. Qual ferramenta atende a essa descrição?
Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como: