Questões de Concurso Público IFF-RS 2016 para Assistente de Laboratório - Informática
Foram encontradas 50 questões
Ao clicar na seta do botão, realçado na figura, um usuário pode
O Google Drive, sendo utilizado por meio do site drive.google.com, em um computador com Windows 7, permite:
( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.
( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).
( ) Compartilhar pastas com outras pessoas.
Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso.
A sequência correta é
Os Editores do Documentos Google permitem publicar arquivos. A sequência de passos para publicar uma planilha, utilizando o Planilhas Google, é descrita abaixo.
Abra a planilha. Clique no menu______________ . Selecione____________ . Clique em Publicar. Copie o link e envie-o para quem você deseja que veja o arquivo.
Os termos que preenchem corretamente as lacunas são:
A ferramenta de pesquisa na web do Google, disponível em www.google.com.br, permite:
( ) Calcular o resultado da expressão matemática 50+3*2.
( ) Converter 3 quilômetros por hora para metros por segundo.
( ) Converter 230 centímetros para metros.
Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso.
A sequência correta é
O Formulários Google permite:
( ) Embaralhar a ordem das perguntas de um formulário.
( ) Enviar as respostas de um formulário para o Planilhas Google.
( ) Adicionar uma imagem ou vídeo a uma pergunta do formulário.
Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso.
A sequência correta é
As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.
1) José codifica uma mensagem utilizando _______________.
2) Depois de criptografada, José envia a mensagem para Maria através da internet.
3) Maria recebe e decodifica a mensagem utilizando _____________.
Os termos que preenchem, corretamente, as lacunas são:
Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.
Um exemplo de código malicioso é