Questões de Concurso Público EMGEPRON 2014 para Advogado
Foram encontradas 5 questões
Q367150
Noções de Informática
Um funcionário da EMGEPRON está trabalhando em um microcomputador com sistema operacional Windows XP e executou os seguintes procedimentos:
• Abriu o Windows Explorer e selecionou a pasta C:\PROJETOS
• Nessa pasta, selecionou o arquivo PRJ0714.DWG
• Pressionou simultaneamente as teclas Ctrl e C
• Selecionou a pasta D:\ATIVOS
• Pressionou simultaneamente as teclas Ctrl e V
Com relação ao arquivo PRJ0714.DWG, esse funcionário executou a seguinte ação:
• Abriu o Windows Explorer e selecionou a pasta C:\PROJETOS
• Nessa pasta, selecionou o arquivo PRJ0714.DWG
• Pressionou simultaneamente as teclas Ctrl e C
• Selecionou a pasta D:\ATIVOS
• Pressionou simultaneamente as teclas Ctrl e V
Com relação ao arquivo PRJ0714.DWG, esse funcionário executou a seguinte ação:
Q367151
Noções de Informática
Texto associado
Copiou de C:\PROJETOS para D:\ATIVOS com o mesmo nome.
![imagem-005.jpg](https://s3.amazonaws.com/qcon-assets-production/images/provas/36730/imagem-005.jpg)
Nessa planilha foram inseridas expressões.
• em G5, G6, G7 e G8 para determinar o menor valor entre todas as cotações dos fornecedores F1, F2 e F3.
• em G9 que determina a soma de todas as células de G5 a G8.
• em H5, H6, H7 e H8 para determinar qual dos fornecedores (se F1, F2 ou F3).
Nessas condições, a expressão inserida em H7 foi:
• em G5, G6, G7 e G8 para determinar o menor valor entre todas as cotações dos fornecedores F1, F2 e F3.
• em G9 que determina a soma de todas as células de G5 a G8.
• em H5, H6, H7 e H8 para determinar qual dos fornecedores (se F1, F2 ou F3).
Nessas condições, a expressão inserida em H7 foi:
Q367152
Noções de Informática
Texto associado
Códigos maliciosos são programas especifcamente desenvolvidos para executar ações danosas e atvidades maliciosas em um computador.
![imagem-006.jpg](https://s3.amazonaws.com/qcon-assets-production/images/provas/36730/imagem-006.jpg)
Entre esses códigos, um programa é projetado para monitorar as atvidades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítma quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tpo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Um exemplo é o Keylogger, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua atvação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específco de comércio eletrônico ou de Internet Banking. Esse tpo de programa é denominado:
Q367153
Noções de Informática
Texto associado
Um internauta está utlizando um notebook com sistema operacional Windows 7 BR. Uma dos modos utlizados por ele para verifcar o acesso wireless à internet por meio de um roteador, é feito por meio do acionamento de um determinado ícone na área de notfcações, localizada no canto inferior direito da área de trabalho desse computador, na barra mostrada na fgura abaixo.
![imagem-007.jpg](https://s3.amazonaws.com/qcon-assets-production/images/provas/36730/imagem-007.jpg)
Esse ícone é:
Q367154
Noções de Informática
Texto associado
O Internet Explorer nas versões 9, 10 e 11/BR possibilita ao internauta ajustar as opções de zoom, por meio do aumento ou diminuição dos caracteres e fguras exibidas na tela do monitor de vídeo. Para isso, ele deve acionar a opção Zoom na janela indicada na fgura abaixo.
![imagem-012.jpg](https://s3.amazonaws.com/qcon-assets-production/images/provas/36730/imagem-012.jpg)
Essa janela é mostrada na tela quando se aciona na barra
a seguinte opção de menu:
![imagem-014.jpg](https://arquivos.qconcursos.com/images/provas/36730/imagem-014.jpg)