Questões de Concurso Público Câmara de Verdejante - PE 2024 para Analista Legislativo (Ouvidor)

Foram encontradas 27 questões

Q2551956 Noções de Informática
Julgue o item subsequente. 


Para utilizar a Digitação por Voz, uma ferramenta nativa do Google Docs, o usuário deve acessar o menu "Ferramentas" e selecionar a função correspondente. Ao ser ativada, a ferramenta exibirá um ícone de microfone na tela. Para iniciar a captação do som ambiente, basta clicar nesse ícone. Essa ferramenta é disponibilizada na versão paga do programa, assim como no Planilhas Google. 
Alternativas
Q2551958 Noções de Informática
Julgue o item subsequente. 


O Windows é uma série de sistemas operacionais multitarefa desenvolvida pela Microsoft. É de código aberto e gratuito, permitindo que qualquer fabricante possa utilizá-lo em suas máquinas, proporcionando flexibilidade de uso.
Alternativas
Q2551959 Noções de Informática
Julgue o item subsequente. 


O Google Sheets é uma ferramenta que permite aos usuários criar, editar e compartilhar planilhas online através do Google Drive. Esse aplicativo capacita diversas empresas de diversos tamanhos a gerenciar e armazenar dados na nuvem, facilitando a troca de informações entre colaboradores e clientes. Sua versão gratuita oferece 100 GB de armazenamento, integração com o BigQuery, e recursos avançados de colaboração, como a restrição de acesso a células específicas e o acompanhamento das edições feitas pelos colaboradores.
Alternativas
Q2551960 Noções de Informática
Julgue o item subsequente. 


Uma das maneiras mais básicas e eficazes de prevenir malwares é instalar programas antivírus – que detectam vírus, worms e trojans – e antispywares. Esse passo é suficiente para proteger o computador contra ameaças, eliminando a necessidade de processos adicionais, como a atualização dos softwares. Atualizar o software após a instalação do antivírus pode abrir brechas para novos vírus. 
Alternativas
Q2551962 Noções de Informática
Julgue o item subsequente. 


A Área de Trabalho é a tela principal do sistema operacional, onde se encontram a Barra de Tarefas e diversos ícones. Esses ícones facilitam o acesso rápido a programas ou arquivos específicos. Para abrir um programa ou arquivo usando um ícone, basta clicar sobre ele ou selecioná-lo e pressionar a tecla "ENTER" no teclado. O Windows permite que vários programas sejam acessados simultaneamente. A Área de Trabalho pode ser personalizada pelo usuário, incluindo mudanças no plano de fundo, proteção de tela, criação de atalhos, entre outros ajustes. Para configurar a Área de Trabalho, basta clicar com o botão direito do mouse na área vazia e selecionar a opção "Personalizar" no menu que aparece. 
Alternativas
Q2551963 Noções de Informática
Julgue o item subsequente. 


Para lidar com ameaças em computadores, é fundamental entender alguns termos e suas definições. A diferença entre malware e vírus é que o termo "malware" se refere especificamente a um tipo de vírus, projetado para infectar e causar danos ao sistema de computador de outra pessoa. O vírus pode incluir códigos maliciosos, como worms, que atacam arquivos e se infiltram no sistema de diversas maneiras. Por outro lado, "vírus" é um termo mais abrangente, que inclui todos os tipos de software malicioso, classificados de acordo com o método usado para infectar um computador e se espalhar de um usuário para outro.
Alternativas
Q2551967 Noções de Informática
Julgue o item subsequente. 


Para realizar qualquer operação no Windows Explorer, comece selecionando o objeto desejado. Ao clicar em uma pasta, você poderá ver todo o seu conteúdo imediatamente. O Explorer oferece três tipos de seleção: - Seleção Individual: permite selecionar um objeto por vez com um simples clique do botão esquerdo do mouse. - Seleção em Lista: é possível selecionar vários objetos consecutivos usando o mouse ou a tecla "SHIFT" em conjunto com as setas de navegação do teclado. - Seleção Aleatória: selecione vários objetos não consecutivos pressionando a tecla "CTRL" enquanto clica nos objetos desejados com o mouse. 
Alternativas
Q2551970 Noções de Informática
Julgue o item subsequente. 


Os cookies são pequenos arquivos de texto que informam ao navegador sobre visitas anteriores a sites específicos. Eles não apenas registram as páginas acessadas, mas também podem armazenar informações como vídeos assistidos, tempo de navegação em uma página, preferências de idioma e histórico de buscas. Em resumo, todas as suas atividades online podem gerar dados que são armazenados em cookies. No Brasil, a LGPD (Lei Geral de Proteção de Dados) requer que os sites informem aos usuários sobre o uso de cookies para armazenar informações e preferências. Essa legislação não impede que criminosos utilizem essa tecnologia de maneira inadequada. 
Alternativas
Q2551971 Noções de Informática
Julgue o item subsequente. 


No Windows, há várias opções para personalizar a Barra de Tarefas: Você pode bloqueá-la para evitar movimentos acidentais. Também pode optar por ocultá-la automaticamente, reduzindo ela a uma linha fina na parte inferior da tela, sendo visível ao passar o mouse sobre ela. Além disso, é possível usar ícones pequenos para economizar espaço. A Barra de Tarefas pode ser posicionada na parte inferior, esquerda, direita ou superior da tela, conforme sua preferência. Os botões da Barra de Tarefas podem ser configurados para serem exibidos agrupados ou separados, com opções como sempre combinar, combinar quando a barra estiver cheia ou nunca combinar. A área de notificação à direita da Barra de Tarefas pode ser personalizada para exibir apenas os ícones desejados. No entanto, se optar por ocultar os ícones de notificação, não receberá alertas sobre atualizações ou alterações nos programas instalados. 
Alternativas
Q2551972 Noções de Informática
Julgue o item subsequente. 


Ao planejar a política e os procedimentos de backup, é essencial entender e escolher os tipos de backup que melhor atendam às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, constante e incremental.
Alternativas
Q2551974 Noções de Informática
Julgue o item subsequente. 


O Windows 10 oferece diversas funcionalidades integradas para manter o computador seguro, eliminando a necessidade de instalar programas de terceiros. Com essas ferramentas, o usuário pode se proteger contra vírus e outras ameaças, gerenciar o acesso infantil e impedir que pessoas não autorizadas utilizem o dispositivo. O objetivo dessas funcionalidades é criar um ambiente seguro dentro da memória do sistema, dificultando o acesso de vírus. Nesse ambiente protegido, os processos críticos do Windows ficam mais resguardados contra ameaças externas. Para utilizar essa função, basta acessar o menu "Segurança do Windows" e seguir o caminho: Segurança do dispositivo > Isolamento do núcleo > Detalhes do isolamento do núcleo. Em seguida, ative a opção "Integridade da memória" usando o botão deslizante.
Alternativas
Q2551979 Noções de Informática
Julgue o item subsequente. 


Assim como o Excel, as Planilhas Google oferecem diversas funcionalidades e métodos de criação, desde fórmulas básicas de cálculo até as mais avançadas, sendo um excelente recurso para a criação de controles diuversos tipos de controles. Na versão gratuita, as Planilhas Google não permitem criar fórmulas complexas de modo tão flexível.
Alternativas
Q2551980 Noções de Informática
Julgue o item subsequente. 


Uma das maneiras mais básicas e eficazes de prevenir malwares é através da instalação de antivírus, que geralmente detecta vírus, worms e cavalos de Troia, além de antispywares. Essa medida se torna mais eficaz quando combinada com a atualização regular tanto dos softwares de segurança quanto do sistema operacional e seus programas. Isso garante que o ambiente esteja protegido com as últimas soluções disponíveis para fechar possíveis brechas de segurança. Além disso, é crucial ter cautela ao lidar com mensagens de e-mail suspeitas e ao navegar em sites de procedência duvidosa. Ao passar o mouse sobre links, os usuários devem estar atentos a referências para arquivos zip, exe ou páginas da web que possam conter armadilhas.
Alternativas
Q2551983 Noções de Informática
Julgue o item subsequente. 


O Windows Explorer, também conhecido como Explorador de Arquivos, é o gerenciador padrão de pastas e arquivos no sistema Windows. Ele facilita a manipulação de itens como copiar, excluir e mover arquivos e pastas. Para acessar o Windows Explorer, clique no botão "Iniciar", depois em "Todos os Programas", "Acessórios" e selecione "Windows Explorer". A visualização dos painéis do Windows Explorer pode ser ajustada de várias formas, permitindo que os ícones das pastas mudem conforme os arquivos nelas contidos. Para alterar o layout de exibição das pastas e arquivos, clique no botão "Alterar Modo de Exibição" ou na seta "Mais Opções" e escolha entre os modos disponíveis.
Alternativas
Q2551984 Noções de Informática
Julgue o item subsequente. 


Para entender as diferenças entre um vírus e um worm de computador, é essencial reconhecer que ambos fazem parte de uma categoria mais ampla de softwares maliciosos, conhecidos como malware. Quando um worm entra no sistema, seja por meio de uma conexão de rede ou de um arquivo baixado, ele pode ser executado, autorreplicado e propagado sem a necessidade de um evento desencadeador, como a abertura do arquivo infectado. Um worm cria múltiplas cópias de si mesmo, que se espalham pela rede ou pela Internet. Essas cópias infectam qualquer computador ou servidor inadequadamente protegido que se conecte ao dispositivo originalmente infectado.
Alternativas
Q2565452 Noções de Informática
Julgue o item a seguir. 

Os navegadores Google Chrome e Mozilla Firefox são amplamente utilizados pelo Analista Legislativo devido à sua confiabilidade, segurança e funcionalidades avançadas. Eles permitem o acesso eficiente a plataformas de gestão de demandas e outras ferramentas online essenciais para as atividades da ouvidoria. 
Alternativas
Q2565453 Noções de Informática
Julgue o item a seguir. 

O uso seguro da internet é crucial na ouvidoria para proteger os dados sensíveis dos cidadãos e da administração pública. Isso inclui a adoção de práticas de segurança robustas, como a utilização de senhas fortes e únicas, a criptografia de dados durante a transmissão e o armazenamento, e a atualização regular de todos os sistemas e softwares para corrigir vulnerabilidades. A ouvidoria deve implementar firewalls e programas antivírus para proteger contra ataques cibernéticos e malware. Além disso, a formação contínua dos funcionários sobre as melhores práticas de segurança na internet é fundamental para prevenir erros humanos que possam comprometer a segurança dos dados. Essas medidas garantem que as informações confidenciais sejam tratadas com o máximo cuidado e que a integridade e a privacidade dos dados sejam mantidas.
Alternativas
Q2565454 Noções de Informática
Julgue o item a seguir. 

O Windows Explorer é uma ferramenta fundamental na ouvidoria para a organização e gestão de arquivos eletrônicos. Sua interface intuitiva permite a navegação rápida e eficiente entre pastas e documentos, facilitando o acesso e a manipulação das informações necessárias. 
Alternativas
Q2565456 Noções de Informática
Julgue o item a seguir. 

Na ouvidoria, a segurança da internet envolve não apenas a proteção dos dados sensíveis dos cidadãos, mas também a implementação de práticas de segurança abrangentes. Isso inclui a realização de auditorias regulares de segurança, a implementação de políticas de acesso restrito, a capacitação contínua dos funcionários sobre as ameaças cibernéticas e a adoção de medidas preventivas como a dupla autenticação e a criptografia avançada para garantir a integridade e a privacidade das informações.
Alternativas
Q2565465 Noções de Informática
Julgue o item a seguir. 

O Explorador de Arquivos, anteriormente conhecido como Windows Explorer, é crucial na ouvidoria para a gestão de arquivos eletrônicos. Ele oferece funcionalidades como a pesquisa rápida de documentos, a criação de pastas organizadas e o compartilhamento seguro de arquivos. Essas ferramentas são essenciais para manter a eficiência e a organização das informações dentro da ouvidoria. 
Alternativas
Respostas
1: E
2: E
3: E
4: E
5: C
6: E
7: C
8: C
9: C
10: E
11: C
12: E
13: C
14: C
15: C
16: C
17: C
18: C
19: C
20: C