Questões de Concurso Comentadas para ufmt

Foram encontradas 1.235 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2575838 Administração Geral
Na comunicação interpessoal, a mensagem normalmente é constituída por palavras e insinuações não verbais, recorrem à conversa face a face, ao telefone, mensagem de texto, e-mail, são os canais básicos. Há etapas entre um emissor e um receptor que resultam na transmissão e compreensão da mensagem. Entretanto, é possível ocorrer ruídos, desvios e bloqueios no fluxo da comunicação, quando acontecem, geram distorções e problemas na compreensão. Qual a etapa do processo de comunicação que interpreta os símbolos contidos na mensagem, traduzindo-os de forma que possa ser entendida pelo receptor?
Alternativas
Q2575837 Administração Geral
De acordo com Schein (2009), a cultura de um grupo pode agora ser definida como padrão de suposições básicas compartilhadas, que foi aprendido por um grupo à medida que solucionava seus problemas de adaptação externa e de integração interna. Sobre cultura organizacional, analise as afirmativas.

I. Cultura organizacional possui componentes básicos essenciais à sua compreensão: Artefatos, Crenças e Valores, Pressupostos ou Suposições Básicas.
II. Os artefatos são as estruturas e processos organizacionais visíveis, as primeiras visualizações das características peculiares de um grupo, vestuários, os símbolos, os logotipos, o layout, slogans, os padrões comportamentais, arquitetura e linguagem de um ambiente organizacional.
III. Pressupostos ou Suposições Básicas são as verdades inquestionáveis, invisíveis e inconscientes, profundamente internalizadas pelos membros da organização que deixam de ter uma forma explícita. Extraem os significados das ações e percepções do ambiente cognitivo corporativo, traduzem percepções, pensamentos e sentimentos inconscientes, assumidos como verdadeiros que traduzem um conjunto de percepções e ações padronizadas.

Está correto o que se afirma em
Alternativas
Q2575833 Noções de Informática
A Figura seguinte apresenta uma planilha do LibreOffice Calc com o intervalo de células A3:D3 selecionado.

Imagem associada para resolução da questão

Sobre a planilha, analise as afirmativas.

I. No intervalo de células A5:A10 foi aplicado o alinhamento horizontal centralizado.
II. As células A3, B3, C3 e D3 foram mescladas.
III. Os conteúdos das células B12 e C12 podem ser, respectivamente, as fórmulas =D2/B11 e =B2/C11.
IV. Os conteúdos das células B11 e C11 podem ser as fórmulas =SOMA(B5;B10) e =SOMA(C5;C10), respectivamente.

Está correto o que se afirma em
Alternativas
Q2575831 Noções de Informática
A Figura 1 apresenta uma planilha do Microsoft Excel 2016 no momento em que o conteúdo da célula C2 está sendo copiado e arrastado para as células C3, C4, C5 e C6, utilizando a alça de preenchimento. A Figura 2 apresenta as referidas células após a operação.

                     Imagem associada para resolução da questão


De acordo com as figuras, sabendo-se que o preço final em reais de cada produto é obtido pela conversão da moeda (dólar em reais) somando-se a taxa de importação, qual fórmula poderia ser o conteúdo da célula C2 para que a ação de copiar e arrastar, ilustrada na Figura 1, produza os resultados apresentados na Figura 2?
Alternativas
Q2575830 Redes de Computadores
Sobre conceitos de internet e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O protocolo HTTP faz a criptografia do transporte de dados para que estes não fiquem visíveis para usuários externos e recentemente substituiu o HTTPS, sendo atualmente o padrão para a maioria dos sites.
( ) Dentro do protocolo HTTPS existe um outro protocolo responsável por inserir a camada de criptografia, tal como o TSL, que une as forças das chaves assimétricas e simétricas durante o processo de comunicação.
( ) Enquanto o protocolo SMTP é responsável pelo envio e recebimento de e-mails entre servidores, o protocolo POP3 lida com o recebimento e o download de mensagens para o dispositivo do usuário.
( ) O protocolo IMAP enfoca o download e armazenamento de e-mails localmente, já o POP3 oferece uma abordagem para acesso e gerenciamento de mensagens de e-mail diretamente nos servidores de e-mail.

Assinale a sequência correta.
Alternativas
Q2575828 Noções de Informática
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), analise as afirmativas.

I. O firewall é uma ferramenta antimalware que faz a varredura nos arquivos armazenados em um computador para detecção de arquivos infectados e eliminação dos códigos maliciosos (malware).
II. Recomenda-se usar a conta de administrador para todas as atividades no computador, mesmo aquelas mais cotidianas, como acessar sites, a fim de ajudar a limitar as ações dos códigos maliciosos.
III. O vírus propaga-se enviando cópias de si mesmo por e-mails e mensagens, e atualmente não é muito comum, mas seu nome costuma ser usado como sinônimo para qualquer tipo de código malicioso.
IV. O stalkware é projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado, e as informações coletadas são enviadas para quem o instalou ou induziu sua instalação (stalker).

Estão corretas as afirmativas
Alternativas
Q1810552 Noções de Informática
A figura abaixo apresenta uma planilha do Microsoft Excel com o intervalo de células A1:C5 selecionado. Imagem associada para resolução da questão
Sobre a planilha, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A fonte utilizada no intervalo de células selecionado é Times New Roman, tamanho 12. ( ) O valor exibido na célula B6 pode ser produzido pela fórmula =SOMA(B2;B5). ( ) No intervalo de células selecionado, foi aplicado o estilo de fonte Negrito. (  ) O alinhamento horizontal do texto, no intervalo de células selecionado, está ajustado para o centro.
Assinale a sequência correta.
Alternativas
Q1810551 Noções de Informática
Sobre correio eletrônico (e-mail), analise as afirmativas. I- Para que uma mensagem possa ser enviada a vários destinatários de forma oculta, os endereços devem ser incluídos no campo Assunto. II- Os destinatários do campo Cco têm como saber quais destinatários do campo Cc receberam uma cópia da mensagem. III- joãojosé@ufmt.br é um endereço válido de correio eletrônico (e-mail). IV- Uma mensagem pode ser enviada apenas com o campo Para preenchido corretamente, sendo que os demais podem estar vazios.
Estão corretas as afirmativas
Alternativas
Q1810550 Noções de Informática

A figura abaixo apresenta um fragmento de tela do explorador de arquivos do Windows 10.

Imagem associada para resolução da questão

Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Ao se clicar com o botão esquerdo do mouse (botão principal) sobre Arquivo1, arrastá-lo e soltá-lo sobre a pasta Arquivos, este será movido para a pasta Arquivos.

( ) Ao se tentar alterar o nome (renomear) do Arquivo3 para Arquivo1, ocorrerá uma mensagem de erro advertindo que já existe outro arquivo com o mesmo nome.

( ) O Arquivo2 pode ser editado no aplicativo Paint, apenas.

( ) Arquivo3 é um arquivo de planilha eletrônica do Microsoft Excel.

Assinale a sequência correta. 

Alternativas
Q1810549 Noções de Informática
A figura abaixo apresenta um texto do LibreOffice Writer com as linhas numeradas de 1 a 4 e com um parágrafo selecionado (linhas 2 a 4). Imagem associada para resolução da questão
Sobre o texto, analise as afirmativas.
I- O título do texto (linha 1) está formatado com a fonte Arial, tamanho 12. II- O arquivo foi salvo com o nome Documento1.odt III- O alinhamento aplicado no parágrafo selecionado é justificado. IV- O espaçamento entre linhas aplicado no parágrafo selecionado é simples.
Estão corretas as afirmativas
Alternativas
Q1810547 Noções de Informática
A figura abaixo apresenta um fragmento de tela do explorador de arquivos do Windows 10 com a pasta Orçamentos2020 selecionada.  Imagem associada para resolução da questão
Sobre a figura, analise as afirmativas.
I- O layout de exibição utilizado para a pasta Orçamentos2020 é Detalhes. II- As pastas Ofícios2020 e Orçamentos2020 são conteúdos (subpastas) da pasta Docs2020. III- A pasta Ofícios2020 não possui pastas (subpastas) em seu conteúdo. IV- Os arquivos texto1, texto2, imagem2 e Arquivo4 são conteúdos da pasta Executados.
Estão corretas as afirmativas
Alternativas
Q1810546 Noções de Informática
A coluna da esquerda apresenta termos relacionados ao uso da internet e a da direita, a definição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 1- Spam  2- Pop-up 3- Plug-in  4- Cookie  ( ) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a esses mesmos sites quando novamente visitados. ( ) Programa geralmente desenvolvido por terceiros que pode ser instalado no navegador Web para prover funcionalidades extras. ( ) Pequena janela que aparece automaticamente e sem permissão ao acessar um site, sobrepondo a janela do navegador Web. ( ) Mensagem eletrônica (e-mail) não solicitada que geralmente é enviada para um grande número de pessoas. Assinale a sequência correta.
Alternativas
Q1810545 Noções de Informática
A figura abaixo apresenta dois anúncios de computadores PC, padrão de mercado, extraídos da internet. Imagem associada para resolução da questão
Imagem associada para resolução da questão
De acordo com a figura, assinale a afirmativa correta.
Alternativas
Q1810543 Noções de Informática
Sobre Spyware, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Propaga-se automaticamente pela rede, nunca podendo ser baixado de sites na internet ou recebido por e-mail. ( ) Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
Assinale a sequência correta.
Alternativas
Q1810540 Português

Instrução: Leia o texto e responda à questão.

(Disponível em: https://gauchazh.clicrbs.com.br. Acesso em: 13/03/2020.) 

Sobre o emprego dos sinais de pontuação no texto, marque a afirmativa correta.
Alternativas
Q1810534 Português
Instrução: Leia o texto e responda à questão.

2020
   E vamos nós para o ano vinte-vinte, na esperança de que a repetição dos números signifique alguma coisa. Vivemos sempre com a expectativa que uma anomalia, qualquer anomalia, qualquer ruptura com o normal – como um ano com números reincidentes – seja um sinal. Estão querendo nos dizer alguma coisa. Quem, e o quê? Os avisos chegam de todos os lados, caberia a nós entendê-los. A Terra fala conosco por meio dos seus desastres naturais: terremotos e vulcões seriam recados a serem decifrados. A História fala conosco por meio dos seus intérpretes. E o Universo se dirige a nós pelos astros.
   As pessoas procuram nos astros a evidência de que não estão sozinhas, que algo guia seus passos e orienta sua vida – de longe, bem longe. A persistente crença em astrologia, apesar da dificuldade em conciliar seus princípios e sua linguagem com o bom senso, não tem explicação – ou só se explica pela renúncia à racionalidade que também é uma forma de buscar uma direção na vida, venha ela de onde vier, das religiões ou de Júpiter.
   História pessoal, que já contei mais de uma vez: quando comecei a trabalhar na imprensa, há 200 anos, fazia de tudo na redação, depois de passar o dia no meu outro emprego de redator de publicidade. Um dia me pediram para fazer o horóscopo, já que o astrólogo profissional insistia em ganhar um aumento, uma reivindicação irrealista, dadas as condições do jornal. Como eu já fazia de tudo na redação, comecei a fazer o horóscopo também. Todos os dias inventava o destino das pessoas e distribuía as previsões e os conselhos pelos 12 signos do zodíaco.
   O horóscopo era a última coisa que eu fazia no jornal antes de ir me encontrar com a Lucia e, se tivéssemos sorte, ir a um cinema, de modo que meu horóscopo era sempre feito às pressas, e com a escassa energia que sobrava depois de um dia fazendo de tudo, na agência de publicidade e na redação. E então bolei uma solução genial para liquidar o horóscopo em pouco tempo e ir embora. Como era óbvio que as pessoas só querem saber o texto do seu próprio signo e não o dos outros, comecei a fazer um rodízio: mudava os textos de signo e de lugar. O que um dia era o texto para libra no dia seguinte era para sagitário, etc. Ninguém iria notar a trapaça sideral, os deuses me perdoariam.
   Não demorou para que o editor do jornal me chamasse. Tinha muita gente reclamando do horóscopo. O que eu pensava que era óbvio não era. Minha pseudoesperteza tinha sido descoberta, aparentemente todo o mundo lê todo o horóscopo todos os dias. Minha breve carreira de astrólogo terminou ali. Mas eu só queria dizer que, mesmo quando era eu que escrevia os textos, nunca deixava de olhar para ver o que libra reservava para meu futuro. Fazer o quê? Precisamos de uma direção na vida, venha ela de onde vier.
(Veríssimo, L. F. Disponível em: https://cultura.estadao.com.br. Acesso em: 23/01/2020.) 
Sobre o uso da linguagem nesse texto, é correto afirmar:
Alternativas
Q1809945 Redes de Computadores
Com relação aos protocolos de segurança em redes sem fio padrão 802.11, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Por oferecer o mesmo nível de segurança das redes cabeadas, o uso do WEP (Wired Equivalent Privacy) é altamente recomendado, mesmo diante do surgimento de novos padrões, que utilizam criptografia dinâmica na troca de mensagens. ( ) O WPA (WiFi Protected Access) aumenta a segurança da rede através do uso de Autenticação Mútua (usuário e servidor) e da geração de uma chave mestra para criptografia, que se altera temporalmente. ( ) A diferença substancial entre o WPA e o WPA2 está na criptografia utilizada por este último, a AES (Advanced Encryptation Standard), que é mais robusta que a TKIP (Temporal Key Integrity Protocol), utilizada pelo primeiro. ( ) Um fator que aumenta a confiabilidade do WPA e WPA2 é a utilização de servidores de autenticação do usuário, antes que este tenha acesso pleno à comunicação com a rede.
Assinale a sequência correta.
Alternativas
Q1809944 Redes de Computadores
Sobre as redes de comunicação sem fio, padrão IEEE 802.11, também conhecidas como redes WiFi, marque V para as afirmativas verdadeiras e F para as falsas. 
( ) Operam nas bandas não licenciadas, como as bandas ISM (Industrial, Scientific and Medical), definidas pela ITU-R (por exemplo, 902-928 MHz, 2,4-2,5 GHz, 5,725-5,825 GHz). ( ) Comparadas às redes cabeadas, pode-se destacar como desvantagem a segurança, a qualidade dos serviços e a flexibilidade. ( ) Embora não seja usual, podem ser utilizadas como redes ad hoc, ou seja, os clientes podem se conectar uns com os outros sem o intermédio de ponto de acesso. ( ) Em relação ao padrão 802.11b, o incremento de velocidade nos padrões 802.11a e 802.11g ocorreu em função da utilização da técnica de modulação denominada OFDM. 
Assinale a sequência correta.
Alternativas
Q1809943 Redes de Computadores
Sobre os servidores DHCP (Dynamic Host Configuration Protocol), analise as afirmativas.
I- Em razão do princípio de funcionamento dos servidores, a um mesmo hospedeiro, automaticamente será atribuído o mesmo endereço IP. II- Através do DHCP, novos hospedeiros podem se conectar a rede, inclusive de forma temporária, sem a intervenção direta de um administrador. III- Encontram ampla aplicação nas redes WLAN, pela característica dos usuários desse tipo de rede.
Estão corretas as afirmativas
Alternativas
Q1809942 Redes de Computadores
Sobre cabeamento estruturado, a categoria do cabeamento listado é apresentada na coluna da esquerda e a Largura de Banda e a Aplicação estão dispostas na coluna da direita. Numere a coluna da direita de acordo com a da esquerda.
1- Cat. 3           ( ) Banda 125 MHz – 100Base-TX e 1000Base-T (Ethernet) 2- Cat. 5e         ( ) Banda 16 MHz – 10Base-T e 100Base-T4 (Ethernet)  3- Cat. 6      ( ) Banda 600 MHz – Telefonia, CCTV, 1000BASE-TX no mesmo cabo ou 10GBASET Ethernet  4- Cat. 7           ( ) Banda 250 MHz – 1000Base-TX e 10GBase-T (Ethernet)
Marque a sequência correta.
Alternativas
Respostas
181: C
182: B
183: A
184: C
185: B
186: C
187: A
188: D
189: C
190: C
191: C
192: D
193: D
194: B
195: C
196: B
197: B
198: A
199: D
200: C