Questões de Concurso Público Prodesan - SP 2025 para Técnico de Informática
Foram encontradas 40 questões
(__) O recurso "Estilos" no Word permite padronizar a formatação de títulos, subtítulos e parágrafos, facilitando a criação de sumários automáticos no documento.
(__) O comando "Localizar e Substituir" pode ser usado para substituir palavras e expressões, mas não suporta a substituição de caracteres especiais ou formatações específicas.
(__) O uso de "Quebras de Seção" é necessário para aplicar diferentes cabeçalhos e rodapés em seções distintas de um documento.
(__) O recurso "Revisão Ortográfica e Gramatical" identifica erros em tempo real, destacando palavras ou frases que não estão de acordo com as regras do idioma configurado.
A sequência está correta em:
I. O Microsoft OneDrive permite armazenar arquivos na nuvem, oferecendo opções para compartilhamento e edição colaborativa em tempo real.
II. As ferramentas de colaboração no Word exigem que todos os participantes utilizem a mesma versão do Office para editar documentos compartilhados simultaneamente.
III. O Outlook 2016 permite configurar contas de e-mail de diferentes provedores, mas não suporta o envio de anexos diretamente do OneDrive.
Está correto o que se afirma em:
I. O Windows permite configurar várias contas de usuário em um único computador, fornecendo permissões e perfis personalizados para cada conta.
II. A ferramenta de Gerenciamento de Disco do Windows é usada exclusivamente para formatar discos rígidos, não permitindo redimensionar partições existentes.
III. O Gerenciador de Tarefas fornece informações sobre desempenho do sistema, uso de CPU, memória e aplicativos em execução.
Está correto o que se afirma em:
(__) A função SOMASE permite somar valores em um intervalo com base em um critério especificado, como texto ou números, sendo ideal para análises financeiras condicionais.
(__) A validação de dados no Excel impede a entrada de valores duplicados em uma coluna, configurando automaticamente filtros avançados para dados inconsistentes.
(__) A criação de tabelas dinâmicas exige que todos os dados estejam organizados em tabelas estruturadas com filtros e totais previamente configurados.
(__) O recurso "Congelar Painéis" permite fixar linhas ou colunas específicas, facilitando a navegação em planilhas com grandes volumes de dados.
A sequência está correta em:
I. Utilizar software pirata pode ser aceitável em empresas de pequeno porte, desde que não haja malwares ou uso comercial direto do programa.
II. A manipulação de dados sensíveis, como senhas e informações financeiras, não requer cuidados adicionais, pois os sistemas geralmente já possuem proteção nativa.
III. Manter licenças de software em dia garante acesso a atualizações, suporte técnico oficial e demonstra respeito às leis de propriedade intelectual.
Está correto o que se afirma em:
I. O uso de pulseiras antiestáticas durante a instalação de componentes internos é recomendado para evitar danos causados por descargas eletrostáticas, protegendo circuitos sensíveis.
II. Equipamentos externos, como monitores e impressoras, podem ser conectados diretamente à fonte de energia sem necessidade de estabilizadores, desde que a voltagem seja compatível com o equipamento.
III. Antes de instalar qualquer componente interno, é necessário desligar e desconectar o microcomputador da fonte de alimentação, mas o aterramento não é essencial para evitar descargas elétricas.
Está correto o que se afirma em:
I. A unidade de controle (U da CPU) é responsável por interpretar instruções e gerenciar as operações do processador, coordenando o fluxo de dados entre os componentes do sistema.
II. A memória cache, por ser mais lenta que a memória principal (RAM), é utilizada apenas para armazenar dados menos acessados, reduzindo a carga de trabalho do processador.
III. O barramento do sistema é o conjunto de linhas de comunicação que conecta os diferentes componentes do computador, como (CPU), memória e dispositivos de entrada e saída.
Está correto o que se afirma em:
(__) A instalação elétrica monofásica é suficiente para a maioria dos equipamentos de microinformática, pois fornece tensão constante e elimina a necessidade de aterramento em circuitos eletrônicos.
(__) O aterramento em instalações de microcomputadores visa apenas proteger os usuários contra choques elétricos, sendo irrelevante para a preservação dos equipamentos.
(__) A eletricidade estática acumulada em superfícies pode ser controlada por meio do uso de pulseiras antiestáticas, que conectam o técnico a uma superfície aterrada, reduzindo os riscos de danos a componentes sensíveis.
(__) As instalações bifásicas são adequadas para ambientes que exigem maior carga elétrica, mas a ausência de aterramento adequado pode comprometer tanto a segurança quanto o desempenho dos equipamentos conectados.
A sequência está correta em:
(__) Cabos coaxiais possuem alta imunidade a interferências eletromagnéticas, sendo a melhor escolha para transmissões de longa distância em ambientes com altos níveis de ruído.
(__) A fibra óptica é imune a interferências eletromagnéticas e oferece maior largura de banda, sendo adequada para conexões de alta velocidade e longas distâncias.
(__) Transmissões por infravermelho requerem linha de visão direta entre os dispositivos emissores e receptores, mas têm alta taxa de transferência de dados em ambientes externos.
(__) O par trançado é amplamente utilizado em redes locais devido ao seu baixo custo e relativa resistência a interferências eletromagnéticas, especialmente nas versões blindadas.
A sequência está correta em:
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
(__) Navegadores armazenam histórico e cookies para agilizar o acesso a sites visitados, mas é recomendável limpá-los regularmente para melhorar a privacidade e o desempenho.
(__) A presença de um cadeado na barra de endereço indica uma conexão segura, mas não garante que o site seja confiável.
(__) Extensões instaladas nos navegadores são sempre seguras e não requerem precauções antes de sua instalação.
(__) Evitar inserir dados pessoais em páginas suspeitas reduz o risco de golpes e ataques cibernéticos.
A sequência está correta em:
I. A configuração do navegador deve incluir a ativação de certificados digitais confiáveis para garantir conexões seguras por meio do protocolo HTTPS.
II. A configuração do cliente de correio eletrônico requer a definição dos protocolos IMAP ou POP3 para recebimento de mensagens, enquanto o envio deve ser configurado utilizando SMTP.
III. A configuração de servidores FTP pode dispensar a utilização de credenciais de acesso caso o serviço seja executado em uma rede local isolada, garantindo segurança através do controle físico de acesso.
Está correto o que se afirma em: