Questões de Concurso Público DETRAN-CE 2018 para Agente de Trânsito e Transporte
Foram encontradas 60 questões
Maiana costuma andar de bicicleta quase diariamente. Para controlar seu progresso, resolveu registrar seus passeios com o uso da planilha eletrônica no LibreOffice Calc da versão 5 apresentada a seguir, onde estão indicados o mês e o dia da pedalada e a distância percorrida em quilômetros. No dia 06 de fevereiro, por exemplo, ela pedalou 2 Km. Nos dias em que não anda de bicicleta, ela não lança informação nenhuma na planilha.
Os passos do LibreOffice Calc a ser seguidos por
Maiana para gerar uma nova planilha com a distância
total percorrida a cada mês (em janeiro, por
exemplo, ela pedalou por 6 Km) são os seguintes:
selecionar todas as três colunas e, em seguida, ir
para
Atente às seguintes afirmações sobre redes de computadores:
I. LAN é um tipo de rede local que atua em uma área limitada, como uma loja.
II. MAN são redes que abrangem grandes espaços tais como uma cidade.
III. WAN consegue abranger uma grande área geográfica, como um país.
Está correto o que se afirma em
Considerando os tipos de arquivos de computadores, relacione corretamente as extensões apresentadas a seguir com as respectivas descrições, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. SVG
2. OTT
3. OTS
4. HTM
Coluna II
( ) Arquivos de códigos para construção de páginas na web.
( ) Extensão utilizada em modelos de documentos de texto.
( ) Arquivos de imagem vetorial.
( ) Extensão utilizada para modelos de planilhas eletrônicas.
A sequência correta, de cima para baixo, é:
No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.
( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Está correta, de cima para baixo, a seguinte sequência:
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir acerca de pesquisas para as quais se utiliza a ferramenta Google.
( ) Para fazer uma busca por um arquivo do tipo PDF que contenha a palavra “sabiá”, basta digitar no campo de pesquisa o seguinte: sabiá file:pdf.
( ) Para pesquisar uma frase exata, basta escrevê-la entre aspas duplas.
( ) Utilizando o sinal de subtração (–) seguido de uma palavra, obtêm-se resultados de busca sem a palavra mencionada.
( ) Para fazer uma busca no site do Detran-CE pela palavra IPVA basta digitar no campo da pesquisa o seguinte: ipva site:portal.detran.ce.gov.br.
Está correta, de cima para baixo, a seguinte sequência:
Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).
I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.
II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.
III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.
É correto o que se afirma em:
Em uma rede de computadores, o meio físico de transmissão tem papel fundamental na qualidade e na velocidade dos dados que trafegam entre os diversos equipamentos conectados. Considerando essa proposição, relacione corretamente os meios de transmissão de dados com as respectivas características, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. Par trançado.
2. Cabo coaxial.
3. Fibra ótica.
4. Fiação elétrica.
( ) Imune à interferência eletromagnética, pode atingir altas velocidades a larga distância sem perda de sinal.
( ) Permite transmissão tanto em banda estreita (NPLC) como em banda larga (BPLC).
( ) Pode ser do tipo UTP, quando não tem blindagem, ou do tipo STP, quando é revestido por material capaz de atenuar interferência magnética.
( ) Pode ser do tipo 10base2 (thinnet), quando é fino; ou do tipo 10base5 (thicknet), quando é mais grosso, o que permite maior comprimento de cada segmento em relação ao thinnet.
A sequência correta, de cima para baixo, é: