Questões de Concurso Público UFMT 2024 para Técnico de Tecnologia da Informação

Foram encontradas 11 questões

Q2577497 Noções de Informática
A figura abaixo apresenta o anúncio, extraído da internet, de um computador.

Imagem associada para resolução da questão


Sobre o anúncio, analise as afirmativas

I. A capacidade de memória secundária do computador é de 8 gigabytes.
II. O sistema operacional instalado no computador é o Windows 11.
III. O processador do computador é da marca Intel, modelo Core i3.
IV. A capacidade de memória principal do computador é de 512 gigabytes.

Estão corretas as afirmativas 
Alternativas
Q2577498 Noções de Informática
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), marque V para as afirmativas verdadeiras e F para as falsas.

( ) Códigos maliciosos são programas que executam ações danosas e atividades maliciosas em um dispositivo, sendo muitas vezes chamados genericamente de vírus, mas existem diversos tipos com características próprias.
( ) Rootkit é um conjunto de programas e técnicas antimalware que possibilita detectar e remover a presença de um invasor ou de um código malicioso em um dispositivo comprometido.
( ) Existem aplicativos que se passam por legítimos, mas que, na verdade, possuem códigos maliciosos e, por esse motivo, recomenda-se sempre instalar aplicativos recebidos via mensagens de e-mail e/ou links.
( ) O Worm é um malware que se propaga automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a sequência correta.
Alternativas
Q2577499 Noções de Informática
A figura seguinte apresenta a caixa de pesquisa do Google (www.google.com.br) preenchida com um termo de busca.

Imagem associada para resolução da questão


De acordo com a figura, quais serão os resultados apresentados após se clicar no botão pesquisar?
Alternativas
Q2577500 Noções de Informática
A figura seguinte apresenta um documento do Microsoft Word 2016 com um parágrafo selecionado (linhas 2 a 6).

Imagem associada para resolução da questão


Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O título do texto (linha 1) está formatado com a fonte Courier New, tamanho 12.
( ) A margem esquerda e a margem superior do documento estão, ambas, configuradas para 2 cm.
( ) O alinhamento do parágrafo selecionado (linhas 2 a 6) é Justificado e o alinhamento do título (linha 1) é Centralizado.
( ) O documento foi salvo com o nome de arquivo UFMT e o nível de zoom está ajustado para 120%.

Assinale a sequência correta.
Alternativas
Q2577501 Noções de Informática
A figura seguinte apresenta uma tela do Explorador de Arquivos do Windows 10 com a pasta Finalizados selecionada (lado esquerdo da tela).

Imagem associada para resolução da questão


Sobre a figura, analise as afirmativas.

I. O layout de exibição selecionado para a pasta Finalizados é detalhes.
II. Arquivo3 e Arquivo5 juntos possuem mais de 19 GB (gigabytes).
III. Arquivo2 é do tipo documento do Microsoft Word.
IV. A pasta Sinop é conteúdo (subpasta) da pasta Campi.

Estão corretas as afirmativas
Alternativas
Q2762429 Noções de Informática
Sobre o editor de texto Microsoft Word, assinale a alternativa que apresenta os passos, na ordem correta, para inserir uma imagem que está salva no computador local.
Alternativas
Q2762430 Noções de Informática
Considere os seguintes valores para as células da planilha do Microsoft Excel 365 dos intervalos A1:A5 e B1:B5:

Imagem associada para resolução da questão


Qual será o resultado da seguinte fórmula?

Imagem associada para resolução da questão
Alternativas
Q2762431 Noções de Informática
Ao navegar por diferentes sites na Internet por meio dos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome, um usuário notou frequentemente os termos "acesso seguro", "conexão segura" e "site seguro", acompanhados pelo símbolo de um cadeado. A segurança informada por esses navegadores é proveniente da utilização e implementação de protocolos de segurança ou de criptografia. Sobre esses tipos de acessos, assinale a afirmativa correta.
Alternativas
Q2762433 Noções de Informática
Usabilidade de software é um conceito que determina a capacidade de um software no que tange à utilização e ao entendimento de acordo com seus usuários. Um software com boa usabilidade apresenta interfaces intuitivas, com organização lógica dos elementos e suporte para diferentes níveis de habilidade dos usuários. Qual conceito de usabilidade define a capacidade de um sistema ser utilizável por um maior número de pessoas com diferentes necessidades e níveis de conhecimento?
Alternativas
Q2762434 Noções de Informática
O monitoramento de desempenho, uma tarefa fundamental da equipe de Tecnologia da Informação (TI), envolve o equilíbrio e o uso eficiente de recursos para garantir o funcionamento confiável e de alto desempenho dos sistemas. Sobre o monitoramento de desempenho, assinale a afirmativa correta.
Alternativas
Q2762439 Noções de Informática
Um técnico de Tecnologia da Informação, ao receber um computador, observou a seguinte descrição do equipamento: “Intel(R) Core(TM) i5-10400 CPU @ 2.90GHz, DRAM DDR4 16GB 2400MHz, RTX 3060 12GB, 1TB NVME M.2”. O trecho “DDR4 16GB 2400MHz” refere-se
Alternativas
Respostas
1: D
2: A
3: D
4: C
5: B
6: B
7: C
8: B
9: D
10: D
11: D