Questões de Concurso Público FCP 2014 para Operacional Administrativo

Foram encontradas 10 questões

Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420451 Noções de Informática
A compactação de arquivos é um recurso muito útil. Um usuário pode ter a necessidade de, por exemplo, enviar 5 arquivos de diferentes tipos anexados em um e-mail, porém, se compactados, o anexo conterá apenas um arquivo. É correto afirmar que as extensões válidas de arquivos compactados são:
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420452 Noções de Informática
Em relação aos sistemas operacionais Windows de 32 ou 64 bits, analise as assertivas abaixo.

I. O sistema 64 bits processa uma quantidade maior de memória RAM, tornando o processamento geral mais rápido.
II. Qualquer tipo de processador, incluindo a série Pentium 3, é recomendado para a instalação de um sistema operacional de 64 bits.
III. Embora mais lento, uma vantagem do usuário optar por um sistema operacional de 32 bits é a maior compatibilidade dos programas em geral. Alguns softwares projetados para rodar em 64 bits podem não funcionar no sistema de 32 bits.

É correto o que se afirma em
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420453 Noções de Informática
Uma secretária, durante uma digitação de um texto no Microsoft Word 2013, necessita utilizar os seguintes comandos: itálico, cor de fonte vermelha, espaçamento de linhas com 1,5 e alguns trechos com sentenças totalmente maiúsculas ou minúsculas. É correto afirmar que os botões que devem ser pressionados no menu de ferramentas para exercer essas funções são, respectivamente,
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420454 Noções de Informática
Observe, abaixo, a planilha digitada no Microsoft Excel 2013.

imagem-007.jpg

A fórmula que satisfaz a tabela, inserida na célula da coluna D4 e, posteriormente, copiada para D5 e D6, será
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420455 Noções de Informática
Ao lado da barra de hora do relógio do Windows 7, podem aparecer os ícones com as seguintes ilustrações:

                             imagem-008.jpg

Supondo que ambas as conexões sejam da mesma rede, analise as assertivas abaixo.

I. Os ícones apresentados representam, respectivamente, o status da conexão de rede ou Internet cabeada, e o status do sinal da rede wireless.
II. Caso o modem da operadora da Internet fique sem sinal, a conexão de Internet wireless do computador iria ficar inoperante, porém, a conexão de Internet cabeada iria continuar a navegar normalmente.
III. O desempenho de uma conexão wireless sempre é igual a uma conexão feita por cabo. O sinal de rádio não sofre interferências com barreiras físicas.
IV. Se o usuário deixar o cabo de rede conectado no computador e, ao mesmo tempo, navegar na Internet por meio do wireless, a conexão iria ficar mais rápida. O Windows 7 iria, automaticamente, somar a velocidade das duas placas de rede.

É correto o que se afirma em
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420456 Noções de Informática
Com relação às configurações existentes no navegador Google Chrome, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Gerenciar pastas.
( ) Pop-up.
( ) Zoom de texto.
( ) Configuração POP.
( ) Histórico de navegação.
( ) AutoScan.
( ) Navegação privada.

Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420457 Noções de Informática
Em mensagens eletrônicas, é comum aparecer um termo técnico chamado Spam. Sobre esse assunto, analise as assertivas abaixo.

I. Trata-se de uma ferramenta de alguns navegadores para bloquear e-mails de pessoas indesejadas.
II. Spam não contém links infectados ou vírus, sendo totalmente seguros.
III. Usa-se muito em publicidade. Trata-se de um e-mail que uma empresa ou organização distribui na Internet com o intuito de fazer propaganda, mas que, em mãos erradas, pode ser usado para o mal.

É correto o que se afirma em
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420458 Noções de Informática
A combinação de teclas Ctrl+D, aplicada nos navegadores Internet Explorer ou Mozilla Firefox, é um atalho para
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420459 Noções de Informática
Em relação à proteção de uma conta criada na rede social Facebook, analise as assertivas abaixo.

I. É altamente recomendado que o usuário mude a senha de sua conta após um login realizado em computador de lan houses, pessoas desconhecidas ou não confiáveis.
II. A navegação segura não utiliza o protocolo HTTP. Utiliza uma versão mais recente e segura – o protocolo SMTP – que permite mais segurança durante a navegação na rede e dificulta a ação de criminosos.
III. O Facebook atualizou o sistema de recuperação de contas violadas. Usuários podem vincular aos seus perfis três amigos confiáveis que o ajudarão a verificar sua identidade na rede social. Eles receberão códigos que poderão ser utilizados pelo usuário que criou a conta, caso ela tenha sido violada.

É correto o que se afirma em
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420460 Noções de Informática
Com relação à segurança de um computador que tenha acesso à Internet, correlacione os sistemas operacionais da coluna A aos seus respectivos tipos da coluna B e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Antivírus.
2. Firewall.
3. Spyware.
4. Adware.

Coluna B

( ) São conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no histórico sem mesmo o usuário visitar.
( ) Verifica o conteúdo trafegado na rede, analisa os pacotes que circulam na transmissão e bloqueia possíveis invasões de softwares maliciosos.
( ) Examina arquivos para verificar se eles possuem algum tipo de código que possa danificar o computador do usuário.
( ) Recolhe informações sobre o usuário sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

Alternativas
Respostas
1: C
2: B
3: B
4: A
5: A
6: C
7: C
8: D
9: C
10: E