Questões de Concurso Público CRN - 2° Região (RS) 2020 para Nutricionista Fiscal
Foram encontradas 12 questões
Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores.
O Excel 2013 possui algumas ferramentas de auditoria de fórmulas, disponíveis na guia FÓRMULAS, que ajudam
o usuário a identificar erros e a corrigi‐los.
Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores.
A fórmula = ( B1 + C1 ) / ( F1 ‐ G1 ) não é uma fórmula
válida no Excel 2013, pois contém espaçamento entre os
caracteres e os operadores.
Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores.
Mesmo se um determinado aplicativo não aparecer na
tela Inicial do Windows 10, ainda é possível encontrá‐lo.
Para isso, o usuário poderá selecionar a opção Todos os
Aplicativos, que tem a finalidade de exibir os aplicativos
instalados no Windows, os quais são mostrados em
ordem alfabética.
Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores.
Ao executar a função Visão de Tarefas do Windows 10,
serão mostradas na tela somente as miniaturas dos três
aplicativos abertos que mais consomem memória.
Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores.
Uma das características do FTP é que sua transferência é
unidirecional, ou seja, somente é possível usá‐lo para
transferir arquivos do servidor para o cliente, mas não
vice‐versa.
Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores.
Na URL http://www.crn2.org.br/crn2/conteudo/revista/
guia_alimentar_populacao_ brasileira.pdf, o fragmento
guia_alimentar_populacao_brasileira.pdf especifica o
nome de um arquivo.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
No Firefox, os snippets podem aparecer tanto na parte de baixo da página quanto sob a barra de pesquisa.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Para que o usuário consiga criar um favorito para uma
página por meio do Mozilla Firefox, ele deverá
pressionar, em conjunto, as teclas de atalho
e, posteriormente, informar o nome do favorito a ser
criado.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Por meio da opção do Outlook
2016, o usuário poderá obter uma resposta oportuna a
uma mensagem enviada.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
No Outlook 2016, não é possível o usuário realizar a impressão de anexos quando está imprimindo uma mensagem de e‐mail, mesmo que se alterem determinadas configurações.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Uma das mais novas modalidades de pragas virtuais é o
phishing, que é um vírus que tem como principal
característica pichar os sites de empresas, tornando‐os
indisponíveis. Os phishers (invasores) utilizam‐se de
conhecimentos técnicos especializados para invadirem
os servidores das empresas e alterarem o código da
página, adicionar/remover imagens ou até mesmo
alterar o conteúdo do site.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits.