Questões de Concurso Público CRECI - 5º Região (GO) 2018 para Profissional de Fiscalização
Foram encontradas 12 questões
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
No Excel 2013, antes de se utilizar a opção salvar para
uma nova planilha, a barra de título exibe a seguinte
informação: c:\temporary\Pasta1.xlsx.
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
Ao digitar a fórmula =NÚM.CARACT("CRECI") em uma
célula qualquer do Excel 2013 e pressionar esta
célula apresentará como resultado o número 5.
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
O Windows 8 teve alguns de seus itens do Painel de
Controle renomeados, divididos ou combinados. O item
Programas e Recursos, por exemplo, refere‐se ao item
Adicionar ou remover programas da versão anterior do
Windows.
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
No Windows 8, ao colocar arquivos em uma pasta
pública, eles poderão ser compartilhados com outros
usuários, no mesmo computador.
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
O Sync é um recurso inteligente de reconhecimento de
dispositivos, do Firefox, que permite compartilhar os
dados do usuário, como, por exemplo, favoritos e
histórico, entre os dispositivos conectados, sem a
necessidade de criação de contas.
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
Mesmo sendo um navegador robusto e eficiente, o
Firefox não permite ao usuário salvar uma página web
em seu computador, uma vez que essas páginas
possuem diversos recursos e funcionalidades que as
impedem de serem salvas.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Ao digitar o termo "corretores de imóveis com creci",
incluindo as aspas duplas, na caixa de pesquisa do
Google, serão mostrados os resultados que
correspondem exatamente ao termo digitado entre as
aspas duplas.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Google, Bing e Ask são exemplos de sistemas de busca
na Internet.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com o objetivo de definir uma estrutura da área de
segurança da informação em uma organização, é
permitido utilizar somente recursos humanos próprios.
Serviços de terceiros devem ser descartados, mesmo
que eles possuam experiência comprovada na área de
segurança da informação.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Um procedimento de segurança que pode ser adotado
pelas organizações no intuito de salvaguardar a
informação é reservar tempo para que seus usuários
sejam conscientizados a respeito da proteção da
informação para a organização.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Um rootkit é capaz de criar arquivos no sistema
operacional sem a autorização do usuário administrador
do computador. Contudo, não consegue ocultá‐los.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Embora sejam muito eficientes, os Cavalos de Troia não
podem ser utilizados para conduzir o usuário para sites
falsos. Sua principal função é entrar no computador e
liberar uma porta para uma possível invasão de outros
tipos de vírus e worms.