Questões de Concurso Público CRO-MT 2018 para Assistente Administrativo - Técnico em Informática
Foram encontradas 8 questões
Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.
A quantidade de memória RAM disponível em um
computador não afeta seu desempenho no que diz
respeito à execução de programas.
Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.
O USB é um tipo de conexão que pode ser utilizado para
conectar o teclado ao computador, eliminando a
necessidade de desligá-lo.
Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.
No Word 2010, um documento pode ser definido apenas
como leitura, ou seja, impedindo que outras pessoas
possam alterá-lo. Esse recurso está disponível no item
Proteger Documento.
Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.
A opção Salvar Como do Word 2010 permite criar um
novo arquivo, modificando o nome e o local do arquivo
de origem, contudo, por meio dessa opção, não é
possível alterar a extensão do arquivo.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Apesar de existirem diversos tipos de redes de
computadores, existem poucos padrões de ligação em
rede com a finalidade de facilitar a interconexão entre
os dispositivos, sendo que todos esses padrões são
compatíveis.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
No Google Chrome, uma das formas de se abrir uma
janela com o modo de navegação anônimo no ambiente
Windows é pressionar as teclas Ctrl + Shift + N.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Embora seja um vírus muito perigoso e conhecido, o
Cavalo de Troia não é capaz de modificar as chaves de
registro do Windows.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Um procedimento de segurança da informação que
pode ser adotado nas empresas é desenvolver uma
política de reciclagem e gestão do lixo por escrito, tendo
em vista que determinadas informações podem ser
colhidas por pessoas mal-intencionadas.