Questões de Concurso Público Câmara de Campo Grande - MS 2022 para Técnico Administrativo
Foram encontradas 40 questões
A figura abaixo ilustra um dispositivo de armazenamento de dados bastante utilizado nas configurações atuais dos notebooks.
É um dispositivo que possui as características listadas a seguir.
∙ Representa uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD).
∙ Não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HD).
∙ Não utiliza partes mecânicas, o que reduz as vibrações e torna esses dispositivos completamente silenciosos.
∙ Apresenta a vantagem do tempo de acesso reduzido decorrente do uso da memória flash.
Esse dispositivo é conhecido pela sigla:
A planilha da figura abaixo foi criada no Excel 2019 BR, tendo sido realizados os procedimentos descritos a seguir.
l. Nas células F9, F10, F11, F12 e F13 foram inseridas expressões usando a função MENOR para determinar o menor valor entre as cotações dos fornecedores, indicadas nas colunas C, D e E.
Il. Nas células G9, G10, G11, G12 e G13 foram inseridas expressões usando a função SE para mostrar o fornecedor que venceu a licitação para o item considerado, com base na menor cotação. Essas expressões usam o conceito de referência absoluta.
A |
B |
C |
D |
E |
F |
G |
|
1 |
LICITAÇÃO 2022 |
||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
6 | |||||||
7 |
FORNECEDORES - VALOR UNITÁRIO |
MENOR COTAÇÃO |
|||||
8 |
# |
ITEM |
CG1 |
CG2 |
CG3 |
||
9 |
1 |
NOTEBOOK |
R$5.100,00 |
R$ 4.999,00 |
R$ 4.990,00 |
R$ 4.990,00 |
CG3 |
10 |
2 |
SCANNER |
R$1.249,00 |
R$ 1.299,00 |
R$ 1.278,00 |
R$ 1.249,00 |
CG1 |
11 |
3 |
PENDRIVE 32 GB |
R$ 35,00 |
R$33,00 |
R$39,00 |
R$ 33,00 |
CG2 |
12 |
4 |
SSD 240 GB |
R$ 199,98 |
R$199,76 |
R$197,00 |
R$197,00 |
CG3 |
13 |
5 |
MULTIFUNCIONAL |
R$1.178,00 |
R$ 1.235,00 |
R$ 1.367,00 |
R$ 1.178,00 |
CG1 |
14 |
Obs: |
||||||
15 |
As células de G9 a G13 fazem referência ao fornecedor que venceu o item da licitação |
Nessas condições, as expressões inseridas nas células G9 e F12 são, respectivamente:
No uso dos recursos do Word 2019 BR, um funcionário da Câmara Municipal de Campo Grande - MS realizou os procedimentos descritos a seguir, durante a digitação de um texto, inicialmente com alinhamento justificado.
l. Por meio do uso de uma caixa de texto que permite adicionar um toque artístico, inseriu a citação no título do documento.
Il. Selecionou todo o texto e aplicou alinhamento à esquerda por meio da execução de um atalho de teclado.
Il. Selecionou todo o texto e, posicionando o cursor do mouse no seu início, acionou uma tecla de função para realizar a verificação e correção ortográfica.
A caixa de texto em I, o atalho de teclado em Il e a tecla de função em III são, respectivamente:
No que diz respeito às redes de computadores padrão Ethernet, atualmente, a implementação cabeada emprega cabos com conectores padrão. Na versão wifi, os dados trafegam basicamente em duas frequências, por default, utilizando um recurso conhecido por DHCP, que atribui endereços IP às máquinas e celulares de forma dinâmica. A imagem e a sigla usada para os conectores e as duas frequências são, respectivamente:
No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:
l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.
Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.
III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.
IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.
V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.
Esse tipo de malware é conhecido como: