Questões de Concurso Público FHSTE - RS 2019 para Analista de Tecnologia da Informação
Foram encontradas 45 questões
São funcionalidades do Word 2010:
I. Controlar e revisar alterações no texto.
II. Criar planilhas do zero e utilizar funções algébricas.
III. Criar slides do zero ou usar um modelo.
IV. Adicionar texto, imagens, arte e vídeo.
Estão CORRETOS:
Sobre o sistema operacional Windows 10, analisar a sentença abaixo:
O Windows 10 pode ser utilizado em desktops e notebooks (1ª parte). Não é possível utilizar o Windows 10 em smartphones e tablets (2ª parte).
A sentença está:
Em relação ao calendário do Outlook 2010, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
___________ é o componente calendário e agendamento do Outlook totalmente integrado com email, contatos e outros recursos.
De acordo com a Cartilha de Segurança para Internet, em relação aos golpes na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribundo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
( ) Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens administrativas, exploram a relação de confiança existente entre as partes envolvidas em uma ligação telefônica.
( ) Fraude de antecipação de recursos é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que deve-se ter ao efetuar transações bancárias e acessar sites de Internet Banking, assinalar a alternativa CORRETA:
Sobre as funcionalidades do navegador Mozilla Firefox, analisar os itens abaixo:
I. Não é possível adicionar páginas aos favoritos.
II. Permite copiar links ou os enviar por e-mail.
III. Possibilita o bloqueio de rastreadores que seguem seu comportamento na web.
Estão CORRETOS:
Sobre hardware e software, analisar a sentença abaixo:
PowerPoint 2010 é um exemplo de hardware (1ª parte).
Monitor é um exemplo de software (2ª parte).
A sentença está:
Sobre as classificações de hardware, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Dispositivos de entrada.
(2) Dispositivos de saída.
(3) Componentes internos.
( ) São os componentes que o usuário conecta, como teclado e mouse.
( ) São os componentes que traduzem os dados recebidos para uma linguagem acessível ao usuário, como o monitor e as caixas de som.
( ) São as peças que se conectam entre si para que o computador funcione.
O SUS _______ constituído pela conjugação das ações e serviços de promoção, proteção e recuperação da saúde executados pelos entes federativos, de forma direta ou indireta, mediante a participação _______________ da iniciativa privada, sendo organizado de forma regionalizada e hierarquizada.
Fica assegurada a tutela dos direitos relativos a programa de computador pelo prazo de _______ anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, na ausência desta, da sua criação.
I. Do direito de acesso à internet a todos. II. Da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso. III. Da adesão a padrões tecnológicos fechados que não permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
Estão CORRETOS:
I. Elaborar o orçamento anual do Hospital Santa Terezinha e o de outras entidades, através das quais atingirá suas finalidades. II. Discutir e aprovar projetos e programas que serão desenvolvidos dentro dos objetivos propostos no Estatuto. III. Aprovar o Regimento Interno do Hospital Santa Terezinha. IV. Regular normas para aquisição de bens e serviços.
Estão CORRETOS:
( ) Objetivos de melhoria de processo de software não estão claramente definidos. ( ) Oportunidades de melhoria estão claramente identificadas.
(1) Comunicação do risco. (2) Estimativa de riscos. (3) Transferência do risco. (4) Retenção do risco.
( ) Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco. ( ) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas. ( ) Processo utilizado para atribuir valores à probabilidade e às consequências de um risco. ( ) Compartilhamento com uma outra entidade do ônus da perda ou do benefício do ganho associado a um risco.
( ) A unidade de controle (UC) gerencia a movimentação de dados e de instruções que entram e saem do processador. Controla também a operação de ALU (unidade lógica e aritmética). ( ) Registrador visível ao usuário é aquele que pode ser referenciado pelos recursos da linguagem de máquina que o processador executa. ( ) Registradores de controle e estado são empregados para controlar a operação do processador.
Uma tabela encontra-se na 2FN, quando, além de estar na 1FN, não contém _____________________.
I. É permitido o acesso a qualquer uma das duas extremidades da lista. II. O acesso ocorre somente às extremidades da lista. III. Inserções, alterações, remoções e consultas podem ser realizadas tanto no início quanto no final da fila dupla.
Estão CORRETOS: