Questões de Concurso Público MSGás 2015 para Técnico de Tecnologia da Informação I
Foram encontradas 38 questões
Considere a correspondência:
Senhor Diretor,
Informamos a ______________ que, conforme o Decreto número 001, de 4 de janeiro de 2015, fica prorrogado o prazo até o dia 17 de fevereiro do corrente ano do horário especial de expediente nos órgãos da Administração Direta, Autarquias e Fundações, que deverá ser cumprido das 13 às 19 horas.
Diante do exposto, contamos com __________ apoio para o cumprimento de tal Decreto.
Atenciosamente,
João Pedro Lins
Secretário Estadual de Educação
De acordo com a norma-padrão, as lacunas devem ser
preenchidas, correta e respectivamente, com
I. O presidente precisou ratificar sua fala no discurso de ontem para que não houvesse engano.
II. Escrevo esta frase para retificar meu interesse no trabalho.
III. A Alemanha recebe grande número de emigrantes turcos.
Assinale a alternativa correta com relação ao uso de parônimos.
A seguir são apresentadas duas tabelas em uma única planilha do MS Excel 2010 (Português - Brasil) em um computador com o Windows 7 (Português - Brasil). A primeira apresenta uma lista de preço unitário (PU) por item. A segunda apresenta uma lista de vendas, que lista para cada venda o item comercializado, quantidade, preço unitário (PU, deixado em branco) e preço final (PF – que contém a fórmula apropriada).
Qual das funções listadas deverá ser colocada na célula
G2 para retornar na mesma o valor do Item 2 (B3)?
A Internet é uma rede mundial de computadores que conecta milhões de equipamentos em todo o mundo e sobre ela foram tecidas as seguintes afirmativas.
I. Um navegador, também conhecido pelo termo browser, é um programa de computador que habilita seus usuários a navegarem por páginas web.
II. Um correio eletrônico (E-mail) é uma tecnologia que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. Um endereço de E-mail sempre contém as três letras “.com”.
III. O termo "malware" pode ser entendido como um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
Analise as afirmativas e assinale a alternativa correta.