Questões de Concurso Público Prodesan - SP 2025 para Técnico de Informática

Foram encontradas 40 questões

Q3247619 Noções de Informática
Durante a criação de um documento, é necessário configurar cabeçalhos, aplicar estilos aos parágrafos e revisar o conteúdo automaticamente para garantir uma apresentação profissional. Acerca das funcionalidades do Microsoft Word, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O recurso "Estilos" no Word permite padronizar a formatação de títulos, subtítulos e parágrafos, facilitando a criação de sumários automáticos no documento.
(__) O comando "Localizar e Substituir" pode ser usado para substituir palavras e expressões, mas não suporta a substituição de caracteres especiais ou formatações específicas.
(__) O uso de "Quebras de Seção" é necessário para aplicar diferentes cabeçalhos e rodapés em seções distintas de um documento.
(__) O recurso "Revisão Ortográfica e Gramatical" identifica erros em tempo real, destacando palavras ou frases que não estão de acordo com as regras do idioma configurado.
A sequência está correta em: 
Alternativas
Q3247620 Noções de Informática
A integração entre o Microsoft Office e serviços baseados na internet permite colaboração em tempo real e o compartilhamento de documentos de forma eficiente. Sobre essas funcionalidades, analise as afirmativas a seguir.
I. O Microsoft OneDrive permite armazenar arquivos na nuvem, oferecendo opções para compartilhamento e edição colaborativa em tempo real.
II. As ferramentas de colaboração no Word exigem que todos os participantes utilizem a mesma versão do Office para editar documentos compartilhados simultaneamente.
III. O Outlook 2016 permite configurar contas de e-mail de diferentes provedores, mas não suporta o envio de anexos diretamente do OneDrive.
Está correto o que se afirma em:
Alternativas
Q3247621 Noções de Informática
O Microsoft Windows oferece recursos para gerenciar arquivos, dispositivos e conexões, permitindo personalizações e configurações avançadas para usuários e administradores. Assim, analise as afirmativas a seguir.
I. O Windows permite configurar várias contas de usuário em um único computador, fornecendo permissões e perfis personalizados para cada conta.
II. A ferramenta de Gerenciamento de Disco do Windows é usada exclusivamente para formatar discos rígidos, não permitindo redimensionar partições existentes.
III. O Gerenciador de Tarefas fornece informações sobre desempenho do sistema, uso de CPU, memória e aplicativos em execução.
Está correto o que se afirma em:
Alternativas
Q3247622 Noções de Informática
Uma equipe está revisando um relatório de pesquisa no Microsoft Word e deseja aplicar diferentes formatações e organizar o conteúdo de forma profissional. Sobre as funcionalidades disponíveis no editor de textos, assinale a alternativa correta.
Alternativas
Q3247623 Noções de Informática
Uma empresa precisa organizar dados financeiros em uma planilha, realizando cálculos automáticos e criando relatórios gráficos para apresentação. Acerca das funcionalidades do Excel, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) A função SOMASE permite somar valores em um intervalo com base em um critério especificado, como texto ou números, sendo ideal para análises financeiras condicionais.
(__) A validação de dados no Excel impede a entrada de valores duplicados em uma coluna, configurando automaticamente filtros avançados para dados inconsistentes.
(__) A criação de tabelas dinâmicas exige que todos os dados estejam organizados em tabelas estruturadas com filtros e totais previamente configurados.
(__) O recurso "Congelar Painéis" permite fixar linhas ou colunas específicas, facilitando a navegação em planilhas com grandes volumes de dados.
A sequência está correta em:
Alternativas
Q3247624 Noções de Informática
Uma organização está configurando computadores com o Sistema Operacional Microsoft Windows para garantir o gerenciamento eficiente de usuários, dispositivos e recursos do sistema. Sobre as funcionalidades e ferramentas do Windows, assinale a alternativa correta. 
Alternativas
Q3247625 Noções de Informática
O Microsoft Outlook e o OneNote oferecem ferramentas úteis para organização, comunicação e registro de informações, contribuindo para maior produtividade no trabalho e nos estudos. Com base nesse contexto, assinale a alternativa correta.
Alternativas
Q3247626 Ética na Administração Pública
A ética profissional em informática exige o uso correto de softwares e a proteção de dados sensíveis, assegurando conformidade legal e confiança do público. Sobre esse tema, analise as afirmativas a seguir.
I. Utilizar software pirata pode ser aceitável em empresas de pequeno porte, desde que não haja malwares ou uso comercial direto do programa.
II. A manipulação de dados sensíveis, como senhas e informações financeiras, não requer cuidados adicionais, pois os sistemas geralmente já possuem proteção nativa.
III. Manter licenças de software em dia garante acesso a atualizações, suporte técnico oficial e demonstra respeito às leis de propriedade intelectual.
Está correto o que se afirma em:
Alternativas
Q3247627 Noções de Informática
Os componentes de hardware e periféricos, como impressoras e multifuncionais, desempenham papéis específicos no funcionamento dos sistemas de informática. Com base nesse contexto, assinale a alternativa correta.
Alternativas
Q3247628 Sistemas Operacionais
Os sistemas operacionais de 32 e 64 bits possuem diferenças significativas em termos de capacidade e desempenho, influenciando a escolha para diferentes usos. Com base nesse contexto, assinale a alternativa correta.
Alternativas
Q3247629 Arquitetura de Computadores
A instalação de equipamentos internos e externos em microcomputadores requer procedimentos de segurança que minimizem os riscos de danos aos componentes e ao usuário. Sobre esse tema, analise as afirmativas a seguir.
I. O uso de pulseiras antiestáticas durante a instalação de componentes internos é recomendado para evitar danos causados por descargas eletrostáticas, protegendo circuitos sensíveis.
II. Equipamentos externos, como monitores e impressoras, podem ser conectados diretamente à fonte de energia sem necessidade de estabilizadores, desde que a voltagem seja compatível com o equipamento.
III. Antes de instalar qualquer componente interno, é necessário desligar e desconectar o microcomputador da fonte de alimentação, mas o aterramento não é essencial para evitar descargas elétricas.
Está correto o que se afirma em:
Alternativas
Q3247630 Arquitetura de Computadores
A arquitetura de computadores envolve a organização e o funcionamento dos componentes que formam um sistema computacional, como a unidade central de processamento (CPU), memória e dispositivos de entrada e saída. Assim, analise as afirmativas a seguir.
I. A unidade de controle (U da CPU) é responsável por interpretar instruções e gerenciar as operações do processador, coordenando o fluxo de dados entre os componentes do sistema.
II. A memória cache, por ser mais lenta que a memória principal (RAM), é utilizada apenas para armazenar dados menos acessados, reduzindo a carga de trabalho do processador.
III. O barramento do sistema é o conjunto de linhas de comunicação que conecta os diferentes componentes do computador, como (CPU), memória e dispositivos de entrada e saída.
Está correto o que se afirma em:
Alternativas
Q3247631 Redes de Computadores
A instalação física de uma rede de computadores requer atenção à infraestrutura, ao cabeamento estruturado e à disposição dos equipamentos para garantir eficiência e estabilidade. Sobre o tema, analise as afirmativas a seguir e escolha a alternativa correta.
Alternativas
Q3247632 Arquitetura de Computadores
A montagem e manutenção de microcomputadores requer conhecimentos básicos sobre instalação elétrica, aterramento e controle de eletricidade estática para garantir o funcionamento seguro e eficiente dos equipamentos. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) A instalação elétrica monofásica é suficiente para a maioria dos equipamentos de microinformática, pois fornece tensão constante e elimina a necessidade de aterramento em circuitos eletrônicos.
(__) O aterramento em instalações de microcomputadores visa apenas proteger os usuários contra choques elétricos, sendo irrelevante para a preservação dos equipamentos.
(__) A eletricidade estática acumulada em superfícies pode ser controlada por meio do uso de pulseiras antiestáticas, que conectam o técnico a uma superfície aterrada, reduzindo os riscos de danos a componentes sensíveis.
(__) As instalações bifásicas são adequadas para ambientes que exigem maior carga elétrica, mas a ausência de aterramento adequado pode comprometer tanto a segurança quanto o desempenho dos equipamentos conectados.
A sequência está correta em:
Alternativas
Q3247633 Redes de Computadores
Sistemas de comunicação utilizam diferentes meios de transmissão, como cabos coaxiais, pares trançados, fibra óptica, rádio e infravermelho, para transportar informações de forma eficiente e segura. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) Cabos coaxiais possuem alta imunidade a interferências eletromagnéticas, sendo a melhor escolha para transmissões de longa distância em ambientes com altos níveis de ruído.
(__) A fibra óptica é imune a interferências eletromagnéticas e oferece maior largura de banda, sendo adequada para conexões de alta velocidade e longas distâncias.
(__) Transmissões por infravermelho requerem linha de visão direta entre os dispositivos emissores e receptores, mas têm alta taxa de transferência de dados em ambientes externos.
(__) O par trançado é amplamente utilizado em redes locais devido ao seu baixo custo e relativa resistência a interferências eletromagnéticas, especialmente nas versões blindadas.
A sequência está correta em:
Alternativas
Q3247634 Redes de Computadores
O gerenciamento de regras de firewall é essencial para proteger redes contra acessos não autorizados e controlar o tráfego permitido ou bloqueado com base em critérios previamente definidos. Acerca do assunto, assinale a alternativa correta.
Alternativas
Q3247635 Segurança da Informação
A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
Alternativas
Q3247636 Noções de Informática
Os navegadores Internet Explorer e Google Chrome armazenam dados para facilitar a navegação, mas exigem cuidados para evitar riscos de segurança e privacidade. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) Navegadores armazenam histórico e cookies para agilizar o acesso a sites visitados, mas é recomendável limpá-los regularmente para melhorar a privacidade e o desempenho.
(__) A presença de um cadeado na barra de endereço indica uma conexão segura, mas não garante que o site seja confiável.
(__) Extensões instaladas nos navegadores são sempre seguras e não requerem precauções antes de sua instalação.
(__) Evitar inserir dados pessoais em páginas suspeitas reduz o risco de golpes e ataques cibernéticos.
A sequência está correta em:
Alternativas
Q3247637 Redes de Computadores
Redes de computadores são classificadas de acordo com a área de cobertura e a tecnologia utilizada para conectar dispositivos, sendo comum o uso de (LAN), (WAN) e (WLAN) em diferentes cenários. Sobre esse tema, assinale a alternativa correta.
Alternativas
Q3247638 Redes de Computadores
A configuração de aplicações e serviços de rede, como navegadores, correio eletrônico e servidores FTP, é essencial para garantir comunicação eficiente e segura. Considerando o tema, analise as afirmativas a seguir.
I. A configuração do navegador deve incluir a ativação de certificados digitais confiáveis para garantir conexões seguras por meio do protocolo HTTPS.
II. A configuração do cliente de correio eletrônico requer a definição dos protocolos IMAP ou POP3 para recebimento de mensagens, enquanto o envio deve ser configurado utilizando SMTP.
III. A configuração de servidores FTP pode dispensar a utilização de credenciais de acesso caso o serviço seja executado em uma rede local isolada, garantindo segurança através do controle físico de acesso.
Está correto o que se afirma em:
Alternativas
Respostas
21: B
22: B
23: C
24: A
25: D
26: D
27: A
28: B
29: D
30: B
31: B
32: C
33: D
34: C
35: D
36: A
37: C
38: B
39: A
40: C