Questões de Concurso Comentadas para assistente

Foram encontradas 1.415 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2344138 Administração Geral
Quando se trabalha em uma instituição, trabalha-se com e em múltiplos sistemas. E o maior sistema é a própria estrutura organizacional com seus componentes.
Nesse contexto, analise as afirmativas a seguir.

I. Fluxos hierárquicos e a distribuição do poder formal entre indivíduos, grupos e departamentos são definidos pelo sistema de autonomia da instituição.

II. Os conjuntos de tarefas e trabalhos, a forma como serão segmentados e distribuídos para os departamentos são concernentes ao sistema de atividades da organização.

III. As correntes de informações, sejam elas horizontais, verticais ou diagonais, e o tipo das relações e participação das pessoas nos processos da empresa são definidos pelo sistema de comunicação da empresa.

Estão corretas as afirmativas
Alternativas
Q2344137 Gestão de Pessoas
Na tarefa de se estruturar uma agenda, com o objetivo de otimizar o gerenciamento do trabalho individual e da equipe, deve-se tomar algumas decisões, exceto:
Alternativas
Q2344136 Noções de Informática
A função no Microsoft Excel para Office 365 que conta o número de células que não estão vazias em um intervalo é chamada de:
Alternativas
Q2344135 Noções de Informática
No Microsoft Word para Office 365, os usuários podem acessar uma variedade de funcionalidades para criar, editar e formatar documentos de texto.

Sobre a função de inserir imagem e a alteração de suas propriedades, assinale a alternativa incorreta.
Alternativas
Q2344134 Noções de Informática
A segurança cibernética envolve a compreensão dos diferentes tipos de ataques que podem comprometer sistemas e dados.

Com relação aos tipos de ataques, analise as afirmativas a seguir.

I. O “Ransomware” é um tipo de malware que criptografa os arquivos de um sistema e exige um resgate em troca da chave de descriptografia.

II. O “Spyware” é um tipo de malware projetado para coletar informações sobre as atividades de um usuário em um dispositivo, muitas vezes sem o conhecimento ou consentimento do usuário.

III. Um “Cavalo de Troia” (Trojan horse) é um tipo de malware disfarçado como um software aparentemente legítimo, mas que, na verdade, contém código malicioso que, para ser executado, depende de uma conexão à internet.

Estão corretas as afirmativas
Alternativas
Respostas
81: B
82: D
83: A
84: C
85: A