Questões de Concurso
Para câmara de itapissuma - pe
Foram encontradas 193 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. No caso de microempresas e empresas de pequeno porte a comprovação de regularidade fiscal e trabalhista é exigida apenas para efeito de assinatura de contrato
II. É assegurado às empresas de pequeno porte, participantes de certame licitatório, para comprovação de regularidade fiscal e trabalhista, apresentar apenas os documentos sem restrições, podendo a empresa apresentar documentos que apresentavam restrições no ato do certame até 5 dias úteis após a data do certame
III. É assegurado como critério de desempate a preferência de contratação para microempresas e empresas de pequeno porte
Assinale a alternativa correta:
(_) Um teclado é classificado como um periférico de saída.
(_) Um mouse é um exemplo típico de um periférico de entrada.
(_) Alto-falantes são considerados periféricos de entrada.
(A): A análise de dados é crucial para as organizações modernas, pois transforma grandes volumes de dados brutos em insights acionáveis que podem informar decisões estratégicas.
(R): A análise de dados permite às organizações identificarem tendências, padrões e anomalias, otimizando processos e melhorando a tomada de decisões baseada em evidências.
Indique se:
( ) Sistemas operacionais fornecem a plataforma essencial para a execução de aplicativos de produtividade, mas a eficiência desses aplicativos pode ser afetada por características do hardware subjacente.
( ) Enquanto sistemas operacionais de 64 bits são predominantemente projetados para otimizar o uso de arquiteturas de hardware modernas, eles possuem dificuldades específicas de compatibilidade ao executar os aplicativos desenvolvidos para plataformas de 32 bits sem intervenção adicional.
( ) O Linux, sendo um sistema operacional de código aberto, é versátil, adequando-se tanto para uso em servidores quanto para computadores pessoais.
( ) No Windows, apenas aplicativos da Microsoft Store podem ser oficialmente instalados e utilizados.
( ) Embora as atualizações de sistemas operacionais sejam projetadas para melhorar a segurança e a funcionalidade, podem ocorrer vulnerabilidades não previstas, o que pode levar à percepção de que versões anteriores podem ser mais seguras.
( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
(A): No PowerPoint, é possível vincular uma tabela de uma planilha do Excel de forma que, após a inicialização da vinculação, as atualizações feitas na planilha sejam automaticamente refletidas na apresentação do PowerPoint sem a necessidade de intervenção adicional para atualizar os dados.
(R): Esta integração entre o PowerPoint e o Excel é projetada para garantir que apresentações contenham dados atualizados, oferecendo uma solução eficiente para evitar a inserção manual de dados que mudam frequentemente.
Ctrl+W , Ctrl+Colchete esquerdo [, Ctrl+N
( ) Um dos hábitos mais comuns ao escrever no meio digital é abreviar as palavras, como “vc” (você) ou “abs” (abraços). Contudo, isso pode prejudicar a escrita durante a elaboração de um texto formal. Como não há uma funcionalidade específica criada para essa finalidade, você poderá ir em Edição > Substituir > inserir o termo que você quer procurar e substituir pelo correto.
( ) Um dos hábitos mais comuns ao escrever no meio digital é abreviar as palavras, como “vc” (você) ou “abs” (abraços). Contudo, isso pode prejudicar a escrita durante a elaboração de um texto formal. A funcionalidade específica para essa finalidade é utilizar o “Inspetor de Documentos” no caminho Arquivo > Informações > Inspecionar documentos e aplicar as devidas alterações.
( ) Caso você esteja escrevendo um texto muito extenso você poderá utilizar o conceito de legibilidade para poder indicar se o texto está fácil de ler e se não há sentenças muito longas. Para ativá-la é necessário ir em Arquivo > Mais > Opções > Revisão de Texto > Marque o item “Mostrar Estatísticas de legibilidade”. Após terminar o texto, clique na aba Revisão>Revisão de Texto>Ortografia e Gramática para conferir a legibilidade.
( ) Ao escrever um texto técnico, com uma linguagem muito específica, é necessário ter foco e concentração. Logo, eliminar qualquer distração presente na tela é de grande ajuda. Assim como em alguns navegadores web, esconder abas no Word funciona apertando a tecla F11.
( ) Frequentemente, recorremos ao Google Tradutor para entender o significado de palavras em diferentes línguas. No entanto, o Microsoft Word possui sua própria funcionalidade de tradução embutida. Para traduzir um texto no Word, selecione Revisão > Idioma, escolha o segmento de texto desejado e defina o idioma de destino.
(A): No modo de segurança, o Windows é iniciado em um estado básico, usando um conjunto limitado de arquivos e drivers. Se um problema não acontecer no modo de segurança, isso significa que as configurações padrão e os drivers de dispositivo básicos não estão causando o problema.
(R): Observar o Windows no modo de segurança permite reduzir a origem de um problema e pode ajudá-lo a solucionar problemas no computador.
( ) O aplicativo permite a verificação em três etapas, combinando senha e um segundo fator como seu telefone.
( ) No Microsoft Authenticator, mesmo sendo um aplicativo exclusivo da Microsoft, é possível adicionar contas que não são Microsoft, como Google, Facebook ou GitHub.
( ) Ele oferece a opção de entrar em contas sem uma senha, usando apenas o dispositivo móvel e dados biométricos ou PIN.
( ) O Microsoft Authenticator não permite a adição de contas de estudantes, sendo este um recurso exclusivo para contas corporativas devido à sua estrutura de serviço premium.
( ) Um fator adicional na autenticação impede até 99,9% de comprometimentos de identidade. Entre os muitos métodos aos quais você pode dar suporte, as senhas avulsas baseadas em tempo como um método de verificação são simples (os usuários as entendem), confiáveis (funcionam sem rede), recuperáveis (podem ser copiados em backup e restaurados) e econômicas (são gratuitas).