Questões de Concurso Comentadas para técnico em radiologia

Foram encontradas 5.422 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2504906 Radiologia
Qual é o componente responsável em reduzir a exposição no paciente e transformar os raios x em fótons de luz?
Alternativas
Q2504265 Noções de Informática
A figura abaixo apresenta uma planilha do Microsoft Excel 2016, em sua configuração padrão de instalação (idioma português), com algumas células preenchidas, no momento em que o conteúdo da célula C1 está sendo copiado e colado (arrastado) nas células C2, C3, C4 e C5.


Imagem associada para resolução da questão


De acordo com a figura, assinale a alternativa que apresenta os valores exibidos nas células da planilha após a conclusão da ação.
Alternativas
Q2504264 Noções de Informática
A figura abaixo apresenta um documento do Microsoft Word 2016, em sua configuração padrão de instalação (idioma português), com um parágrafo selecionado (linhas 1 a 6). 


Imagem associada para resolução da questão



Sobre o documento, analise as afirmativas.

I. A margem direita da página é de 2 cm e a margem esquerda é de 1 cm. II. O arquivo foi salvo com o nome Apiaka. III. O recuo da primeira linha do parágrafo selecionado é de 2 cm. IV. O título do texto (linha 1) está formatado com a fonte Courier New, tamanho 16.

Estão corretas as afirmativas
Alternativas
Q2504263 Noções de Informática
Considere a figura abaixo, na qual uma mensagem de e-mail está sendo editada por um remetente em um aplicativo de web mail.


Imagem associada para resolução da questão


Sobre a figura, assinale a alternativa que descreve corretamente o que ocorre após o remetente clicar no botão Enviar.
Alternativas
Q2504261 Noções de Informática
A figura abaixo apresenta um fragmento de tela do Explorador de Arquivos do Windows 10, em sua configuração padrão de instalação (idioma português), com a pasta Relatórios selecionada.


Imagem associada para resolução da questão



Sobre a figura, analise as afirmativas

I. O layout de exibição utilizado na pasta Relatórios é Detalhes e o Arquivo1.bmp possui tamanho superior a 6 MB (megabyte).
II. A pasta Relatórios possui dois arquivos com o mesmo nome (Arquivo4), porém um é do tipo documento do Microsoft Word e o outro do tipo JPG.
III. A pasta Relatórios é conteúdo (subpasta) da pasta Segurança, que por sua vez é conteúdo (subpasta) da pasta Prefeitura.
IV. Arquivo2.xlsx é um arquivo do tipo planilha do Microsoft Excel.

Estão corretas as afirmativas
Alternativas
Q2504260 Noções de Informática
Considerando uma pasta contendo inúmeros arquivos sendo exibida no Explorador de Arquivos do Windows 10, em sua configuração padrão de instalação (idioma português), preencha as lacunas com os termos corretos.

Para selecionar vários arquivos sequenciais, pode-se clicar com o botão esquerdo (principal) do mouse no primeiro arquivo da sequência e, em seguida, clicar no último arquivo da sequência mantendo-se a tecla ____________ pressionada.
Entretanto, para selecionar vários arquivos aleatórios (intercalados) pode-se clicar em cada um deles com o botão esquerdo (principal) do mouse mantendo-se a tecla _________ pressionada.
Assinale a alternativa que preenche correta e respectivamente as lacunas. 
Alternativas
Q2504259 Noções de Informática
A figura abaixo apresenta uma janela do navegador Mozilla Firefox com algumas regiões destacadas e numeradas de 1 a 4.


Imagem associada para resolução da questão



De acordo com a figura, assinale a alternativa que associa corretamente a numeração com a região correspondente.
Alternativas
Q2504258 Noções de Informática
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.

Assinale a sequência correta.
Alternativas
Q2504257 Noções de Informática
A coluna da esquerda apresenta comandos (botões) da área de trabalho (tela principal) do LibreOffice Writer, em sua configuração padrão de instalação (idioma português), numerados de 1 a 5 e a da direita, a identificação de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 


Imagem associada para resolução da questão



Marque a sequência correta. 
Alternativas
Q2504256 Noções de Informática
A figura abaixo apresenta itens de configuração de um computador, extraídos de um anúncio da internet, com alguns termos borrados e numerados de 1 a 3.


Imagem associada para resolução da questão

De acordo com a figura, qual a associação mais adequada de cada número com o termo indicado?
Alternativas
Q2497325 Noções de Informática
Que funcionalidade do motor de busca na internet Google, leva o usuário para o primeiro resultado da pesquisa, assumindo que o usuário deseja ir para o site mais relevante relacionado à sua pesquisa?
Alternativas
Q2497323 Noções de Informática
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
Alternativas
Q2497322 Noções de Informática
Qual das seguintes afirmações descreve uma funcionalidade típica de software?
Alternativas
Q2497321 Noções de Informática
No gerenciador de arquivos do Windows, qual dos seguintes comandos permite ao usuário visualizar os detalhes de um arquivo ou pasta, incluindo nome, tamanho, tipo e data de modificação?
Alternativas
Q2497320 Noções de Informática
Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir:

I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.

São estratégias eficientes as afirmações:
Alternativas
Q2497319 Noções de Informática
Ao compartilhar um documento do Microsoft Word ou Google Docs com outros usuários, qual das seguintes opções permite controlar quem pode visualizar, editar ou comentar o documento?
Alternativas
Q2497318 Noções de Informática
Qual das seguintes alternativas melhor define o armazenamento de dados na nuvem (cloud storage)?
Alternativas
Respostas
641: C
642: B
643: C
644: A
645: D
646: B
647: B
648: D
649: A
650: C
651: C
652: B
653: C
654: A
655: C
656: C
657: E
658: D
659: A
660: D