Questões de Concurso Público Prefeitura de Lajeado Grande - SC 2024 para Fonoaudiólogo

Foram encontradas 5 questões

Q3117826 Noções de Informática

O Microsoft Word possui recursos avançados para automatizar tarefas repetitivas, como a criação de documentos padronizados. Um desses recursos é o uso de Macros, que permite gravar e executar sequências de comandos. Considere o caso de uma organização que precisa padronizar contratos, inserindo sempre os mesmos cabeçalhos, rodapés e formatações. Sobre o uso de Macros no Word, é correto afirmar que:

Alternativas
Q3117827 Noções de Informática

Os motores de busca, como o Google, oferecem operadores avançados que permitem refinar os resultados de pesquisa. Considere que um usuário deseja localizar documentos em formato PDF relacionados ao tema "redes de computadores", mas excluindo sites de vendas. Qual comando de pesquisa seria mais adequado para atingir esse objetivo?

Alternativas
Q3117828 Noções de Informática

Redes cabeadas e wireless são essenciais para conectar dispositivos a sistemas locais ou à internet. Suponha que uma empresa utiliza uma rede cabeada para os servidores e uma rede wireless para dispositivos móveis. Durante a instalação de novos equipamentos, foi identificado um problema de conectividade na rede wireless, enquanto a rede cabeada funciona normalmente. Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless? 

Alternativas
Q3117829 Noções de Informática

As ferramentas de colaboração online oferecem recursos que permitem a criação e a edição de conteúdo de forma colaborativa, sendo amplamente utilizadas em contextos educacionais e corporativos. Uma dessas ferramentas se caracteriza pela possibilidade de múltiplos usuários criarem e editarem páginas interligadas, em uma estrutura de hipertexto, promovendo o compartilhamento de informações de forma descentralizada e com histórico de versões. Qual ferramenta atende a essa descrição?

Alternativas
Q3117830 Noções de Informática

Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como:

Alternativas
Respostas
1: A
2: B
3: C
4: D
5: B