Questões de Concurso Público Prefeitura de São Gonçalo - RJ 2022 para Guarda Municipal Nível II
Foram encontradas 10 questões
No que diz respeito ao hardware dos computadores atuais, duas características são descritas a seguir.
I. A tecnologia empregada nas discos rígidos possibilitam capacidades de armazenamento na faixa de 1 TBytes e até mais.
II. Os dispositivos de entrada e saída de dados são integrados à configuração dos microcomputadores e notebooks por meio de conexões USB versão 3.0.
A sigla utilizada para referenciar a tecnologia dos discos rígidos e a taxa nominal de transferência do USB v3.0 são, respectivamente:
No contexto dos sistemas operacionais de microcomputadores e notebooks,
I. um atalho de teclado é utilizado no Windows 10 BR com o objetivo e significado de permitir o acesso compartilhado aos programas abertos e em execução no sistema na modalidade multitarefa preemptiva;
II. nas distribuições Linux como o Ubuntu, uma pasta ou diretório armazena as configurações e aplicativos do sistema.
O atalho de teclado e a pasta descritos acima são, respectivamente:
Um texto foi digitado no processador de textos Word 2016 BR. Nesta atividade, ao texto inicialmente com alinhamento justificado, foram realizados os procedimentos descritos a seguir.
Os ícones para alinhamento centralizado e à esquerda e os atalhos de teclado para aplicação de estilos negrito e itálico foram, respectivamente:
No que diz respeito aos formatos de arquivos, observe as situações caracterizadas a seguir.
I. Constitui o padrão aberto mantido pela ISO, sendo que os documentos podem conter links e botões, campos de formulário, áudio, vídeo e lógica de negócios. É um formato que pode ser assinado eletronicamente e exibidos facilmente no Windows ou no Linux usando o software gratuito Acrobat ReaderDC.
II. Constitui um formato matricial que pode ser manipulado por softwares de tratamento de imagens como o Photoshop.
III. Constitui um formato de vídeo que pode ser transmitido pela internet, empregado no armazenamento de áudio digital e vídeos em muitos sites, tendo sido projetado para conter informações sincronizadas de mídia em um formato flexível para a troca, gerenciamento e edição de arquivos multimídia.
Exemplos de formatos caracterizados em (I), em (II) e em (III) são conhecidos, respectivamente, pelas siglas:
A planilha GMSG abaixo foi criada no Excel2016 BR, na qual foram adotados os procedimentos listados a seguir.
I. Em F5 foi inserida uma expressão que usa a função SOMASE e o conceito de referência absoluta para determinar o total de horas trabalhadas pela guarda municipal de nome HELENA, nos meses de abril a junho, o que mostrou o resultado 3760. Para finalizar, F5 foi selecionada e, por meio dos comandos Copiar e Colar, a expressão inserida nesta célula foi copiada para F6, F7 e F 8.
II. Em F15 foi inserida a expressão 'GMSG'!B13.
Nessas condições, para mostrar o conteúdo 3695, a expressão inserida na célula F7 e o conteúdo mostrado em F15 são, respectivamente:
Tendo por referência os softwares de apresentação de slides, dois recursos são destacados a seguir.
I. No Powerpoint 2016 BR, um atalho de teclado deve ser executado para salvar o trabalho feito em um arquivo com formato PPTX.
II. No lmpress da suíte LibreOffice 6.3, versão em português, uma tecla de função deve ser acionada para executar a verificação e correção ortográfica.
O atalho de teclado e a tecla de função são, respectivamente:
No que tange às redes de computadores, duas características são descritas a seguir.
I. Cabos RJ-45 são largamente empregados em redes implementadas por meio da topologia física conhecida por estrela ou radial.
II. Um dos padrões atuais utilizados em redes sem fio pode operar em 2,4 e 5 MHz, suportando a técnica avançada de modulação conhecida por MU-MUMO (Multi-User MIMO), que permite transmissão e recepção de sinal de vários terminais, como se estes trabalhassem de maneira colaborativa, na mesma frequência. Suporta também o método de transmissão chamado Beamforming, uma tecnologia que permite ao aparelho transmissor, como um roteador, "avaliar" a comunicação com um dispositivo cliente para otimizar a transmissão em sua direção.
A figura que ilustra o conector RJ-45 em (I) e a terminologia utilizada para o padrão em (II) são, respectivamente:
No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:
Ao navegar na internet por meio do browser Firefox Mozilla, verifica-se que são usadas algumas convenções de segurança associadas a sites, à esquerda da referência https:// .... na Barra de Endereços, listadas a seguir.
I.cadeado cinza
II.cadeado cortado por uma barra vermelha
III. cadeado cinza com um triângulo amarelo de alerta
Neste contexto, analise as situações caracterizadas abaixo:
ALFA- a conexão entre o Firefox e o site foi feita usando um protocolo inseguro, como HTTP ou FTP, e apenas parcialmente criptografada, o que não protege contra espionagem. BETA - a conexão entre o Firefox e o site foi apenas parcialmente criptografada, o que não impede espionagem e, por padrão, o Firefox não bloqueia conteúdo passivo inseguro como imagens, simplesmente aparece um aviso de que a página não é completamente segura. GAMA- a conexão entre o Firefox e o site foi criptografada e não interceptada, para impedir espionagem.
Para as situações ALFA, BETA e GAMA, o Firefox Mozilla mostra, na Barra de Endereços, os cadeados descritos respectivamente, em:
Ferramentas de colaboração online são softwares que usam as tecnologias de computação em nuvem, videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios com o objetivo de trazer mais eficiência e produtividade às organizações. A computação em nuvem fornece serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela internet, visando oferecer inovações mais rápidas e recursos flexíveis, pagando-se pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência, de acordo com as necessidades da instituição, na medida em que mudam.
Dois exemplos de tecnologias de computação em nuvem são: