Questões de Concurso Público IF-ES 2016 para Revisor de Texto Braille
Foram encontradas 5 questões
O Sistema Operacional Windows 8 suporta diversas teclas de atalho, dentre elas, a combinação das teclas ________________ permite alternar entre os programas abertos e a combinação de teclas __________________ permite colocar a janela ativa à esquerda.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Ao executar a sequência de ações Inserir > Cabeçalho > Digitar a palavra “Ifes” na segunda página da segunda seção de um texto no LibreOffice Writer, o resultado obtido será
Com relação ao hardware dos computadores, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.
( ) O hardware do computador é constituído por elementos básicos: unidade central de processamento, memória principal e unidades de entrada, saída e impressoras.
( ) Um sistema que trabalha c om v árias formas distintas de mídia a o m esmo tempo é um sistema monotarefa.
( ) As principais características de um microcomputador podem ser atendidas com base nos principais componentes: o microprocessador, as memórias internas, o Clock e os barramentos..
( ) O Clock está associado a uma medida de qualidade com que as operações são realizadas no pelo processador.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Independente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele está sujeito a ameaças. Sobre essa afirmação, associe a segunda coluna com a primeira.
I) Ataque de negação de serviço
II) Ataque de personificação
III) Furto de dados
IV) Varredura
( ) um atacante pode fazer pesquisas na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.
( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.
( ) um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
( ) um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
A figura a seguir apresenta o fragmento de uma planilha desenvolvida no LibreOffice Calc e sobre seus dados, podem ser aplicadas diversas fórmulas e funções.
A |
B |
|
1 |
8 |
5 |
2 |
6 |
|
3 |
4 |
2 |
Utilizando os dados da planilha anterior, analise as afirmativas a seguir e marque a CORRETA.