Questões de Concurso Público CRB - 6ª Região (MG-ES) 2024 para Bibliotecário Fiscal
Foram encontradas 120 questões
Com base nessa situação hipotética, julgue o item a seguir.
O número total de camisas utilizadas na gincana foi de 40.
Com base nessa situação hipotética, julgue o item a seguir.
Ao selecionar um participante ao acaso na gincana, a probabilidade de ele estar usando uma camisa branca ou rosa é de 35%.
Com base nessa situação hipotética, julgue o item a seguir.
O número de maneiras distintas de formar uma roda com os participantes que estão usando camisas azuis é de 720.
Com base nessa situação hipotética, julgue o item a seguir.
É possível formar 620 duplas distintas entre os participantes, de modo que ambos possuam camisas de cores diferentes.
Com base nessa situação hipotética, julgue o item seguinte.
Miguel está sentado na cadeira à direita de André.
Com base nessa situação hipotética, julgue o item seguinte.
Gael está sentado entre Aurora e Laila.
Com base nessa situação hipotética, julgue o item seguinte.
Íris está sentada na cadeira à direita de Aurora.
Na matemática, um número da forma n ∙ 2ⁿ – 1, em que n é um inteiro positivo, é denominado número de Woodall, em homenagem ao matemático britânico Herbert J. Woodall, que os estudou pela primeira vez em 1917. Considerando essas informações, julgue o item a seguir.
Os três primeiros números de Woodall são primos.
Na matemática, um número da forma n ∙ 2ⁿ – 1, em que n é um inteiro positivo, é denominado número de Woodall, em homenagem ao matemático britânico Herbert J. Woodall, que os estudou pela primeira vez em 1917. Considerando essas informações, julgue o item a seguir.
O quinto número de Woodall possui exatamente quatro divisores naturais.
Na matemática, um número da forma n ∙ 2ⁿ – 1, em que n é um inteiro positivo, é denominado número de Woodall, em homenagem ao matemático britânico Herbert J. Woodall, que os estudou pela primeira vez em 1917. Considerando essas informações, julgue o item a seguir.
895 é um número de Woodall.
Quanto aos conceitos de hardware, ao Microsoft Word 365 e aos conceitos de redes de computadores, julgue o item seguinte.
A CPU controla o fluxo de informações e o funcionamento de outros dispositivos conectados ao sistema.
Quanto aos conceitos de hardware, ao Microsoft Word 365 e aos conceitos de redes de computadores, julgue o item seguinte.
A memória ROM é considerada a principal memória do computador, pois armazena, de forma temporária, dados e instruções que são utilizados pelo processador para agilizar a execução das tarefas.
Quanto aos conceitos de hardware, ao Microsoft Word 365 e aos conceitos de redes de computadores, julgue o item seguinte.
O Word 365 é um software que não pode ser instalado no computador, ou seja, o usuário somente poderá usá‑lo por meio de um navegador web, desde que esteja conectado à Internet.
Quanto aos conceitos de hardware, ao Microsoft Word 365 e aos conceitos de redes de computadores, julgue o item seguinte.
No Modelo OSI, a camada de aplicação é responsável, especificamente, por estabelecer a comunicação física entre dispositivos.
Quanto aos conceitos de hardware, ao Microsoft Word 365 e aos conceitos de redes de computadores, julgue o item seguinte.
O switch é um dispositivo, utilizado em redes de computadores, cuja função é conectar dispositivos dentro de uma mesma rede local.
Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
No Windows 11, é possível remover aplicativos a partir do menu Iniciar.
Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
Cryptojacking é um ataque cibernético que faz o uso não autorizado do computador da vítima para realizar a mineração de criptomoedas.
Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
O man‑in‑the‑middle é caracterizado pela interceptação de comunicações entre duas partes para monitorar, modificar ou roubar informações sem que os envolvidos percebam.
Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
O firewall somente é necessário em redes grandes, pois redes pequenas não enfrentam riscos de segurança significativos.
Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
O antispyware é uma ferramenta que garante proteção contra ataques de rede.