Questões de Concurso Público Prefeitura de Salgueiro - PE 2024 para Médico Pediatra
Foram encontradas 10 questões
Julgue o item subsequente.
Em situações de falha técnica, é fundamental que o
usuário do dispositivo esteja familiarizado com métodos
alternativos para contornar o problema até que seja
solucionado. Por exemplo, para acessar a Central de
Segurança do Windows, sem o uso do mouse, e realizar
funções como desligar e reiniciar o computador, é
necessário pressionar as teclas CTRL + ALT + ENTER.
Julgue o item subsequente.
Para converter um arquivo do formato .DOC para um formato .DOCX Aberto, é necessário abrir o arquivo utilizando o bloco de notas e salvar como docx.
Julgue o item subsequente.
A detecção de malware em computadores requer a
observação cuidadosa de diversos indicadores, que
incluem, entre outros, a redução do espaço de
armazenamento interno, uma vez que muitos malwares
têm o hábito de baixar e instalar arquivos adicionais no
dispositivo infectado. Além disso, a ocorrência excessiva
de pop-ups e o superaquecimento do computador
também podem ser sintomas reveladores da presença de
malware.
Julgue o item subsequente.
A implementação de procedimentos de backups é
fundamental para preservar a integridade dos arquivos.
Existem três metodologias para o armazenamento de
cópias de segurança: Full (completo), que replica todos
os dados integralmente; Incremental, que registra apenas
os novos ou alterados; e Diferencial, similar ao
Incremental, porém copia tudo o que foi modificado
desde o último Backup completo.
Julgue o item subsequente.
Worms são programas instalados em um computador
sem o conhecimento do usuário durante a execução de
outro software. Eles capturam informações sobre o
usuário, como padrões de navegação e senhas, e as
enviam remotamente para outro computador.
Julgue o item subsequente.
Para identificar os vários tipos de arquivos (arquivos de
textos, de som, imagem etc), é necessário observar a
extensão, entendendo que, no caso do Windows, “ppsx”
significa que o documento é uma apresentação de slides
do PowerPoint; “PDF” é um arquivo de formato de
documento portátil; “JPG” ou “JPEG” são arquivos de foto
Join Photographic Experts Group; “doc” e “docm” são
documentos do Microsoft Word. Para alterar a extensão
do arquivo, é necessário alterar o nome do mesmo,
trocando a sigla após o “.”, por exemplo: “RELATÓRIO
2024.pdf”, para “RELATÓRIO 2024.docm”.
Julgue o item subsequente.
Para habilitar o uso do mouse por meio do teclado em
todas as versões do Windows, é preciso pressionar
simultaneamente as teclas Alt esquerda + Shift esquerda
+ Num Lock. Isso abrirá uma janela chamada "Teclas
para Mouse". Para ativar o recurso, deve-se usar a tecla
"Tab" para selecionar entre "Sim" ou "Não", e em seguida
pressionar "Enter" no teclado para confirmar a seleção.
Julgue o item subsequente.
O Google Planilhas representa uma solução tecnológica
de acesso apenas gratuito, oferecendo diversas
facilidades ao usuário. Entre suas funcionalidades mais
avançadas destaca-se o recurso do botão “Explorar”, que
mobiliza a inteligência artificial do Google para pesquisar
tendências, criar gráficos e produzir visualizações
personalizadas.
Julgue o item subsequente.
O Google Classroom é uma plataforma que facilita a
aplicação de métodos de ensino a distância de maneira
simples, eficaz e unificada. Essa plataforma é adequada
tanto para instituições educacionais quanto para
empresas, pois proporciona um ambiente online onde
professores, alunos e equipes podem interagir de forma
organizada e eficiente. Uma das grandes vantagens do
Google Classroom é sua capacidade de oferecer
feedbacks personalizados.
Julgue o item subsequente.
Para distinguir entre a presença de vírus em um
computador e o acúmulo de cookies no navegador, é
necessário atentar para determinados indicadores, uma
vez que ambos compartilham um sintoma comum: a
exaustão do armazenamento e a coleta não autorizada
de dados. Essa diferenciação pode ser realizada por meio
de uma análise do desempenho do sistema após a
remoção dos excessos de cookies. Esse procedimento
deve ser conduzido através das configurações de
Privacidade, ou Privacidade e Segurança, disponíveis no
navegador.