Questões de Concurso Público IFC-SC 2023 para Técnico de Laboratório - Área: Informática

Foram encontradas 21 questões

Q2639729 Noções de Informática

A imagem a seguir é parte da barra de ferramentas do Microsoft Word 365. O objeto identificado pelo número “4” tem por objetivo:


Imagem associada para resolução da questão

Alternativas
Q2639733 Noções de Informática

A tabela abaixo foi desenvolvida no Microsoft Excel 365. Os valores representam 10 sorteios da megasena:


A

B

C

D

E

F

G

H

I

J

1

coluna 1

coluna 2

coluna 3

coluna 4

coluna 5

coluna 6





2

12

17

43

44

48

60





3

6

26

32

35

37

49


número a ser contado:

33

4

3

7

15

22

24

50





5

9

18

33

38

41

51





6

8

18

26

27

47

50





7

6

7

25

28

31

52





8

16

22

29

35

38

49





9

10

11

19

33

58

60





10

11

23

45

53

57

59





11

9

13

25

39

46

54





Para saber quantas vezes determinado número se repete nesses sorteios, analisando todas as colunas, o número a ser contado nas colunas A, B, C, D, E e F é digitado na coluna J, linha 3, conforme a tabela. Qual a fórmula deve ser utilizada para saber quantas vezes determinado número repete?

Alternativas
Q2639737 Noções de Informática

Analise as assertivas abaixo e assinale a alternativa que indica, respectivamente, a quais dispositivos elas estão relacionadas.


Encaminham pacotes de dados entre os dispositivos conectados a eles em uma (LAN). Usam endereços MAC para determinar qual dispositivo deve receber cada pacote de dados, aumentando a eficiência e a velocidade da comunicação na rede. São usados para aumentar o alcance de uma rede, mas não realizam nenhum processamento de pacotes. Conectam diferentes redes e encaminham pacotes de dados entre elas. Eles usam endereços IP para determinar o caminho mais eficiente para o pacote de dados chegar ao seu destino.
Alternativas
Q2639739 Noções de Informática

Uma rede é composta por vários componentes. Entre esses componentes, os dispositivos que conectam diretamente um computador a rede, permitindo a transmissão e recepção de dados através de um meio físico como cabos ou fibras óticas, são denominados:

Alternativas
Q2639740 Noções de Informática

No Hardware dos computadores modernos, existem conexões entre seus componentes internos, que são responsáveis, por exemplo, por enviar e receber os bits entre o teclado e a memória principal. Essas conexões entre os componentes de hardware são denominadas:

Alternativas
Q2639741 Noções de Informática

Para imprimir apenas as páginas 1, 5, 6, 7, 12 e 14 de um documento com 20 páginas, é necessário informar as páginas desejadas em configurações. A forma adequada para preencher o intervalo de páginas desejado, utilizando o Word do pacote office 365, é:

Alternativas
Q2639742 Noções de Informática

Um funcionário que está impossibilitado de estar fisicamente na empresa necessita acessar relatórios e planilhas restritos apenas aos funcionários autorizados. Nessa situação específica, o funcionário certamente acessará esses dados através de uma:

Alternativas
Q2639743 Noções de Informática

Para acessar uma página na internet pode-se digitar o endereço desejado através de uma URL, por exemplo: “https://www.youtube.com/”. Seja um endereço na internet, ou uma rede corporativa, a URL (Uniform Resource Locator) segue uma estrutura. No endereço anterior, a parte “youtube.com” corresponde ao:

Alternativas
Q2639744 Noções de Informática

Um bit (binary digit) é representado eletronicamente por uma mudança na tensão elétrica de um circuito de um computador. O conjunto de 8 bits reunidos formam um Byte. O Byte é a forma de representar o “tamanho” dos arquivos em um computador. Quando dizemos que um arquivo possui 1 Terabyte, significa dizer que este arquivo tem 1024:

Alternativas
Q2639745 Noções de Informática

Em relação ao Domínio do ambiente Windows e Linux, analise os Sistemas Operacionais abaixo:


I. Debian.

II. FreeBSD.

III. Ubuntu.

IV. Fedora.

V. MacOS.


Quais NÃO possuem kernel com base Linux?

Alternativas
Q2639747 Noções de Informática

A seguinte definição: “Consiste em um sistema centralizado que fornece serviços de armazenamento de arquivos, ou de correio eletrônico, ou mesmo de impressão”, refere-se a:

Alternativas
Q2639749 Noções de Informática

Sobre redes sem fio, é correto afirmar que:

Alternativas
Q2639751 Noções de Informática

Sobre antivírus, é correto afirmar que:

Alternativas
Q2639753 Noções de Informática

Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?

Alternativas
Q2639755 Noções de Informática

A VPN utiliza protocolos que criptografam os dados antes de transmiti-los. Dos protocolos abaixo, qual NÃO é utilizado por uma VPN?

Alternativas
Q2639757 Noções de Informática

É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:


I. Escolha palavras comuns e simples para formar sua senha.

II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.

III. Senhas diferentes para cada conta.

IV. Usar gerenciadores de senha.

V. Escrever as senhas em papel ou em um arquivo digital.


Quais contribuem para uma senha forte e segura?

Alternativas
Q2639761 Noções de Informática

Em relação às teclas de atalhos no sistema operacional Windows, desde a versão XP, ao pressionar a tecla do logotipo do Windows + L, a ação que será executada é:

Alternativas
Q2639762 Noções de Informática

Há várias combinações de teclas no Windows que ajudam muito nas tarefas rotineiras, principalmente no Pacote Office, por exemplo, os atalhos “Ctrl” + “C” e “Ctrl” + “V”, que podem, respectivamente, copiar um item selecionado e colar o item selecionado em outro local de um documento word. Com o layout de teclado padrão de instalação, o atalho “Ctrl” + “Y” se refere a que tipo de ação?

Alternativas
Q2639767 Noções de Informática

Em relação à utilização do Windows 10 Home, analise as assertivas abaixo:


I. Logado como administrador, quando uma pasta é arrastada para ‘dentro’ de outra pasta utilizando o mouse e com a tecla control pressionada, cria-se uma cópia da pasta de origem.

II. Logado como usuário, não é possível criar uma pasta com o nome ‘1234’ a partir da área de trabalho, pois esta inicia com um numeral e não uma letra.

III. Recuperar arquivos deletados só é possível se o arquivo estiver na lixeira e não for uma pasta.

IV. Ao clicar rapidamente 3 vezes no nome de um arquivo de aplicativo (word, excel, etc.), aparecerá uma janela com todos os atributos dele.


Quais estão corretas?

Alternativas
Q2639768 Noções de Informática

A escolha do cabo de rede adequado é multifatorial, mas, considerando uma banda de comunicação de 10 Gbps em uma distância máxima de 78 metros, uma boa opção seria um cabo de par trançado categoria:

Alternativas
Respostas
1: E
2: D
3: A
4: E
5: D
6: B
7: A
8: E
9: C
10: B
11: A
12: A
13: E
14: B
15: E
16: D
17: C
18: E
19: A
20: C