Questões de Concurso Público Prefeitura de São Gonçalo - RJ 2022 para Guarda Municipal Nível II

Foram encontradas 10 questões

Q2408401 Noções de Informática

No que diz respeito ao hardware dos computadores atuais, duas características são descritas a seguir.


I. A tecnologia empregada nas discos rígidos possibilitam capacidades de armazenamento na faixa de 1 TBytes e até mais.

II. Os dispositivos de entrada e saída de dados são integrados à configuração dos microcomputadores e notebooks por meio de conexões USB versão 3.0.


A sigla utilizada para referenciar a tecnologia dos discos rígidos e a taxa nominal de transferência do USB v3.0 são, respectivamente:

Alternativas
Q2408402 Noções de Informática

No contexto dos sistemas operacionais de microcomputadores e notebooks,


I. um atalho de teclado é utilizado no Windows 10 BR com o objetivo e significado de permitir o acesso compartilhado aos programas abertos e em execução no sistema na modalidade multitarefa preemptiva;

II. nas distribuições Linux como o Ubuntu, uma pasta ou diretório armazena as configurações e aplicativos do sistema.


O atalho de teclado e a pasta descritos acima são, respectivamente:

Alternativas
Q2408404 Noções de Informática

Um texto foi digitado no processador de textos Word 2016 BR. Nesta atividade, ao texto inicialmente com alinhamento justificado, foram realizados os procedimentos descritos a seguir.


No título contendo a logomarca da Guarda Municipal, foi aplicado alinhamento do tipo centralizado, por meio do acionamento de um ícone deste editor. Ao restante do texto, foi aplicado alinhamento à esquerda, por meio do acionamento de outro ícone. À citação "São Gonçalo", existente no texto, foram aplicados estilos negrito e itálico por meio da execução de dois atalhos de teclado.


Os ícones para alinhamento centralizado e à esquerda e os atalhos de teclado para aplicação de estilos negrito e itálico foram, respectivamente:

Alternativas
Q2408406 Noções de Informática

No que diz respeito aos formatos de arquivos, observe as situações caracterizadas a seguir.


I. Constitui o padrão aberto mantido pela ISO, sendo que os documentos podem conter links e botões, campos de formulário, áudio, vídeo e lógica de negócios. É um formato que pode ser assinado eletronicamente e exibidos facilmente no Windows ou no Linux usando o software gratuito Acrobat ReaderDC.

II. Constitui um formato matricial que pode ser manipulado por softwares de tratamento de imagens como o Photoshop.

III. Constitui um formato de vídeo que pode ser transmitido pela internet, empregado no armazenamento de áudio digital e vídeos em muitos sites, tendo sido projetado para conter informações sincronizadas de mídia em um formato flexível para a troca, gerenciamento e edição de arquivos multimídia.


Exemplos de formatos caracterizados em (I), em (II) e em (III) são conhecidos, respectivamente, pelas siglas:

Alternativas
Q2408407 Noções de Informática

A planilha GMSG abaixo foi criada no Excel2016 BR, na qual foram adotados os procedimentos listados a seguir.

I. Em F5 foi inserida uma expressão que usa a função SOMASE e o conceito de referência absoluta para determinar o total de horas trabalhadas pela guarda municipal de nome HELENA, nos meses de abril a junho, o que mostrou o resultado 3760. Para finalizar, F5 foi selecionada e, por meio dos comandos Copiar e Colar, a expressão inserida nesta célula foi copiada para F6, F7 e F 8.

II. Em F15 foi inserida a expressão 'GMSG'!B13.


Imagem associada para resolução da questão


Nessas condições, para mostrar o conteúdo 3695, a expressão inserida na célula F7 e o conteúdo mostrado em F15 são, respectivamente:

Alternativas
Q2408408 Noções de Informática

  Imagem associada para resolução da questão


Tendo por referência os softwares de apresentação de slides, dois recursos são destacados a seguir.


I. No Powerpoint 2016 BR, um atalho de teclado deve ser executado para salvar o trabalho feito em um arquivo com formato PPTX.

II. No lmpress da suíte LibreOffice 6.3, versão em português, uma tecla de função deve ser acionada para executar a verificação e correção ortográfica.


O atalho de teclado e a tecla de função são, respectivamente:

Alternativas
Q2408409 Noções de Informática

No que tange às redes de computadores, duas características são descritas a seguir.


I. Cabos RJ-45 são largamente empregados em redes implementadas por meio da topologia física conhecida por estrela ou radial.

II. Um dos padrões atuais utilizados em redes sem fio pode operar em 2,4 e 5 MHz, suportando a técnica avançada de modulação conhecida por MU-MUMO (Multi-User MIMO), que permite transmissão e recepção de sinal de vários terminais, como se estes trabalhassem de maneira colaborativa, na mesma frequência. Suporta também o método de transmissão chamado Beamforming, uma tecnologia que permite ao aparelho transmissor, como um roteador, "avaliar" a comunicação com um dispositivo cliente para otimizar a transmissão em sua direção.


A figura que ilustra o conector RJ-45 em (I) e a terminologia utilizada para o padrão em (II) são, respectivamente:

Alternativas
Q2408410 Noções de Informática

No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:

Alternativas
Q2408411 Noções de Informática

Ao navegar na internet por meio do browser Firefox Mozilla, verifica-se que são usadas algumas convenções de segurança associadas a sites, à esquerda da referência https:// .... na Barra de Endereços, listadas a seguir.

I.Imagem associada para resolução da questãocadeado cinza

II.Imagem associada para resolução da questãocadeado cortado por uma barra vermelha

III. Imagem associada para resolução da questãocadeado cinza com um triângulo amarelo de alerta

Neste contexto, analise as situações caracterizadas abaixo:

ALFA- a conexão entre o Firefox e o site foi feita usando um protocolo inseguro, como HTTP ou FTP, e apenas parcialmente criptografada, o que não protege contra espionagem. BETA - a conexão entre o Firefox e o site foi apenas parcialmente criptografada, o que não impede espionagem e, por padrão, o Firefox não bloqueia conteúdo passivo inseguro como imagens, simplesmente aparece um aviso de que a página não é completamente segura. GAMA- a conexão entre o Firefox e o site foi criptografada e não interceptada, para impedir espionagem.

Para as situações ALFA, BETA e GAMA, o Firefox Mozilla mostra, na Barra de Endereços, os cadeados descritos respectivamente, em:

Alternativas
Q2408413 Noções de Informática

Ferramentas de colaboração online são softwares que usam as tecnologias de computação em nuvem, videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios com o objetivo de trazer mais eficiência e produtividade às organizações. A computação em nuvem fornece serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela internet, visando oferecer inovações mais rápidas e recursos flexíveis, pagando-se pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência, de acordo com as necessidades da instituição, na medida em que mudam.


Dois exemplos de tecnologias de computação em nuvem são:

Alternativas
Respostas
1: B
2: D
3: A
4: C
5: C
6: A
7: D
8: A
9: C
10: B