Questões de Concurso Público IFC-SC 2023 para Técnico de Laboratório - Área: Informática
Foram encontradas 21 questões
A imagem a seguir é parte da barra de ferramentas do Microsoft Word 365. O objeto identificado pelo número “4” tem por objetivo:
A tabela abaixo foi desenvolvida no Microsoft Excel 365. Os valores representam 10 sorteios da megasena:
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
|
1 |
coluna 1 |
coluna 2 |
coluna 3 |
coluna 4 |
coluna 5 |
coluna 6 |
||||
2 |
12 |
17 |
43 |
44 |
48 |
60 |
||||
3 |
6 |
26 |
32 |
35 |
37 |
49 |
número a ser contado: |
33 |
||
4 |
3 |
7 |
15 |
22 |
24 |
50 |
||||
5 |
9 |
18 |
33 |
38 |
41 |
51 |
||||
6 |
8 |
18 |
26 |
27 |
47 |
50 |
||||
7 |
6 |
7 |
25 |
28 |
31 |
52 |
||||
8 |
16 |
22 |
29 |
35 |
38 |
49 |
||||
9 |
10 |
11 |
19 |
33 |
58 |
60 |
||||
10 |
11 |
23 |
45 |
53 |
57 |
59 |
||||
11 |
9 |
13 |
25 |
39 |
46 |
54 |
Para saber quantas vezes determinado número se repete nesses sorteios, analisando todas as colunas, o número a ser contado nas colunas A, B, C, D, E e F é digitado na coluna J, linha 3, conforme a tabela. Qual a fórmula deve ser utilizada para saber quantas vezes determinado número repete?
Analise as assertivas abaixo e assinale a alternativa que indica, respectivamente, a quais dispositivos elas estão relacionadas.
Uma rede é composta por vários componentes. Entre esses componentes, os dispositivos que conectam diretamente um computador a rede, permitindo a transmissão e recepção de dados através de um meio físico como cabos ou fibras óticas, são denominados:
No Hardware dos computadores modernos, existem conexões entre seus componentes internos, que são responsáveis, por exemplo, por enviar e receber os bits entre o teclado e a memória principal. Essas conexões entre os componentes de hardware são denominadas:
Para imprimir apenas as páginas 1, 5, 6, 7, 12 e 14 de um documento com 20 páginas, é necessário informar as páginas desejadas em configurações. A forma adequada para preencher o intervalo de páginas desejado, utilizando o Word do pacote office 365, é:
Um funcionário que está impossibilitado de estar fisicamente na empresa necessita acessar relatórios e planilhas restritos apenas aos funcionários autorizados. Nessa situação específica, o funcionário certamente acessará esses dados através de uma:
Para acessar uma página na internet pode-se digitar o endereço desejado através de uma URL, por exemplo: “https://www.youtube.com/”. Seja um endereço na internet, ou uma rede corporativa, a URL (Uniform Resource Locator) segue uma estrutura. No endereço anterior, a parte “youtube.com” corresponde ao:
Um bit (binary digit) é representado eletronicamente por uma mudança na tensão elétrica de um circuito de um computador. O conjunto de 8 bits reunidos formam um Byte. O Byte é a forma de representar o “tamanho” dos arquivos em um computador. Quando dizemos que um arquivo possui 1 Terabyte, significa dizer que este arquivo tem 1024:
Em relação ao Domínio do ambiente Windows e Linux, analise os Sistemas Operacionais abaixo:
I. Debian.
II. FreeBSD.
III. Ubuntu.
IV. Fedora.
V. MacOS.
Quais NÃO possuem kernel com base Linux?
A seguinte definição: “Consiste em um sistema centralizado que fornece serviços de armazenamento de arquivos, ou de correio eletrônico, ou mesmo de impressão”, refere-se a:
Sobre redes sem fio, é correto afirmar que:
Sobre antivírus, é correto afirmar que:
Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?
A VPN utiliza protocolos que criptografam os dados antes de transmiti-los. Dos protocolos abaixo, qual NÃO é utilizado por uma VPN?
É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:
I. Escolha palavras comuns e simples para formar sua senha.
II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.
III. Senhas diferentes para cada conta.
IV. Usar gerenciadores de senha.
V. Escrever as senhas em papel ou em um arquivo digital.
Quais contribuem para uma senha forte e segura?
Em relação às teclas de atalhos no sistema operacional Windows, desde a versão XP, ao pressionar a tecla do logotipo do Windows + L, a ação que será executada é:
Há várias combinações de teclas no Windows que ajudam muito nas tarefas rotineiras, principalmente no Pacote Office, por exemplo, os atalhos “Ctrl” + “C” e “Ctrl” + “V”, que podem, respectivamente, copiar um item selecionado e colar o item selecionado em outro local de um documento word. Com o layout de teclado padrão de instalação, o atalho “Ctrl” + “Y” se refere a que tipo de ação?
Em relação à utilização do Windows 10 Home, analise as assertivas abaixo:
I. Logado como administrador, quando uma pasta é arrastada para ‘dentro’ de outra pasta utilizando o mouse e com a tecla control pressionada, cria-se uma cópia da pasta de origem.
II. Logado como usuário, não é possível criar uma pasta com o nome ‘1234’ a partir da área de trabalho, pois esta inicia com um numeral e não uma letra.
III. Recuperar arquivos deletados só é possível se o arquivo estiver na lixeira e não for uma pasta.
IV. Ao clicar rapidamente 3 vezes no nome de um arquivo de aplicativo (word, excel, etc.), aparecerá uma janela com todos os atributos dele.
Quais estão corretas?
A escolha do cabo de rede adequado é multifatorial, mas, considerando uma banda de comunicação de 10 Gbps em uma distância máxima de 78 metros, uma boa opção seria um cabo de par trançado categoria: