Questões de Concurso Público CRT - SP 2023 para Analista Administrativo
Foram encontradas 120 questões
Admitindo‑se que as proposições “Se Samuel é justo, então Gaspar é sensato” e “Aurora é jovem ou Gael é irlandês” são falsas, julgue o item.
A proposição “Se Gaspar não é sensato, então Samuel
não é justo” é verdadeira.
A proposição “Se Gaspar é sensato, então Aurora não é jovem” é verdadeira.
A proposição “Gael é irlandês ou Samuel é justo” é verdadeira.
A proposição “Aurora é jovem se, e somente se, Gael é irlandês” é verdadeira.
O número 1 é um número primo de Wagstaff.
O número 43 é um número primo de Wagstaff.
Na matemática, um número primo de Wagstaff, nomeado em homenagem ao matemático americano Samuel Standfield Wagstaff, é um número primo da forma , em que p é, também, um número primo. Por exemplo, o número 11 é um exemplo de número primo de Wagstaff, já que . Com base nessas informações, julgue o item.
O número é um número primo de Wagstaff.
Com base nessa situação hipotética, julgue o item.
A probabilidade de Laura escolher dois cisnes é duas vezes maior que a probabilidade de ela escolher dois patinhos como modelos para suas fotografias.
Com base nessa situação hipotética, julgue o item.
Laura pode formar 66 pares de modelos diferentes para suas fotografias.
Com base nessa situação hipotética, julgue o item.
A probabilidade de Laura escolher exatamente um cisne e um patinho como modelos para suas fotografias é maior que 50%.
A placa de rede é uma placa de expansão que é usada para adicionar recursos de rede a um computador.
SATA é o tipo de conexão frequentemente utilizado para conectar periféricos, como impressoras e teclados, a um computador.
O Microsoft Word 2013 é um programa destinado, especificamente, para a edição de texto. Logo, ele não permite, por exemplo, remover o plano de fundo de uma imagem.
A forma mais simples e rápida de adicionar um site aos favoritos no Google Chrome é acessar o site desejado e, logo em seguida, pressionar as teclas
O Google Chrome é um dos navegadores mais completos, pois possui diversosrecursos. Um deles é o recurso que permite ao usuário encontrar a definição de uma palavra. Para isso, basta que o usuário abra um site, selecione a palavra a ser pesquisada, clique em (parte superior direita) e selecione a opção
O usuário não deve guardar suas senhas em um arquivo de texto que não seja criptografado, já que pode deixá‑las vulneráveis.
Na organização, uma ação que representa uma violação da segurança da informação é o fato de o funcionário ou o colaborador divulgar publicamente informações confidenciais da organização.
Um ataque de ransomware pode interromper as operações de uma empresa, como, por exemplo, o sistema de folha de pagamento.
Os vírus de computador são programas altamente inteligentes que, após serem instalados e executados, sempre danificam os dispositivos (hardwares) de computador, como, por exemplo, os discos rígidos (HDs).
Quanto aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Os backups locais são aqueles em que se armazenam
as cópias de dados em HDs externos ou sistemas de
fita magnética.