FOLHA DIRIGIDA: quiz de Informática para o concurso TJ-RS 2017

FOLHA DIRIGIDA: quiz de Informática para o concurso TJ-RS 2017

Não deu, na trave e aprovado. Estas três palavras dizem respeito à pontuação no Quiz TJ-RS de Informática que a FOLHA DIRIGIDA preparou para os candidatos ao concurso de técnico e analista judiciário do Tribunal de Justiça do Rio Grande do Sul (TJ-RS 2017). Veja as respostas comentadas: http://bit.ly/2uw0gxO. Boa sorte!

Imagem de perfil user: Priscila Gomes
Priscila Gomes
1
No sistema operacional Windows 8, em sua configuração padrão, um usuário aciona o Explorador de Arquivos, seleciona um arquivo e pressiona a tecla F3. Em seguida,

No sistema operacional Windows 8, em sua configuração padrão, um usuário aciona o Explorador de Arquivos, seleciona um arquivo e pressiona a tecla F3. Em seguida,

o cursor será colocado no campo de busca da Ferramenta de Pesquisa.
as propriedades do arquivo serão exibidas.
o arquivo será deletado e colocado na Lixeira.
a Ajuda do Windows 10 será ativada.
o arquivo será deletado definitivamente.
2
No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou pastas seguem algumas regras, sobre as quais é correto afirmar que:

No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou pastas seguem algumas regras, sobre as quais é correto afirmar que:

os nomes dos arquivos no Windows 10 podem ter até 128 caracteres.
o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome do seu caminho pode incluí-los.
o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua extensão pode incluí-los.
caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10.
o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do arquivo e do seu caminho.
3
No MS-Word 2016, são elementos gráficos do tipo SmartArt que podem ser inseridos em um documento:

No MS-Word 2016, são elementos gráficos do tipo SmartArt que podem ser inseridos em um documento:

Pirâmide, Imagem Online e Forma.
Ciclo, Caixa de Texto e Vídeo Online.
Imagem, Processo e Gráfico.
Processo, Ciclo e Hierarquia.
Matriz, Link e Comentário.
4
No MS-Excel, digita-se em uma célula a fórmula =20/3, que, matematicamente, resulta em 6,66666666..... (valor periódico). Aplica-se a essa célula o formato de número, com 2 casas decimais, de forma que apareça na tela um número com 2 casas depois da vírgula. Qual valor aparecerá na tela e qual é o valor armazenado internamente na célula, respectivamente?

No MS-Excel, digita-se em uma célula a fórmula =20/3, que, matematicamente, resulta em 6,66666666..... (valor periódico). Aplica-se a essa célula o formato de número, com 2 casas decimais, de forma que apareça na tela um número com 2 casas depois da vírgula. Qual valor aparecerá na tela e qual é o valor armazenado internamente na célula, respectivamente?

6,66 e 6,66666666666666.
6,66 e 6,66666666666667.
6,67 e 6,67.
6,66 e 6,67.
6,67 e 6,66666666666667.
5
Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do técnico”, mas não contenham o vocábulo “concurso”.

Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do técnico”, mas não contenham o vocábulo “concurso”.

“valorização do técnico” not(concurso) in:pdf
“Valorização do técnico” -concurso filetype:pdf
valorização and do and tecnico exclude(concurso) in:pdf
‘valorização do técnico’ without ‘concurso’ type(pdf)
‘valorização do técnico’ no:concurso archive(pdf)
6
Em relação à criptografia, assinale a alternativa correta.

Em relação à criptografia, assinale a alternativa correta.

A utilização de HTTPS no acesso a um servidor web garante que a etapa de transferência de dados seja criptografada.
O acesso a um servidor web através de uma rede sem fio segura garante que todos os dados sejam criptografados entre o computador de acesso e o servidor.
A utilização de assinatura digital garante que o conteúdo dos arquivos assinados digitalmente sejam criptografados e confidenciais.
A utilização de criptografia na transferência de dados de um servidor web garante a inexistência de vírus nos arquivos transferidos.
A utilização de criptografia no acesso a uma rede assegura a integridade e autenticidade dos dados transferidos nessa rede.
7
Assinale a alternativa que contém o nome do recurso utilizado, no MS-PowerPoint 2010, em sua configuração padrão, para trabalhar com efeitos visuais dentro de um mesmo slide.

Assinale a alternativa que contém o nome do recurso utilizado, no MS-PowerPoint 2010, em sua configuração padrão, para trabalhar com efeitos visuais dentro de um mesmo slide.

Animação.
Transição.
Revisão.
Hiperlink.
Modo de Exibição.
8
Assinale a alternativa correta com relação ao uso do atalho “CTRL+F” no ambiente de internet, por meio do Google Chrome e do google.com.

Assinale a alternativa correta com relação ao uso do atalho “CTRL+F” no ambiente de internet, por meio do Google Chrome e do google.com.

“CTRL+F” é utilizado para realizar uma nova busca na internet por meio do site google.com
“CTRL+F” é usado no google.com para ir à próxima página.
Para imprimir a primeira página de resultados do google.com, usa-se o atalho “CTRL+F”.
“CTRL+F” é utilizado para buscar texto da página que estiver aberta no navegador Google Chrome.
Para adicionar a página que está sendo exibida no Google Chrome aos favoritos, deve-se utilizar “CTRL+F”.
9
O MS-PowerPoint 2010, em sua configuração padrão, contém o botão Organizar, presente no grupo Desenho da aba Página Inicial. Esse botão oferece os seguintes grupos de opções:

O MS-PowerPoint 2010, em sua configuração padrão, contém o botão Organizar, presente no grupo Desenho da aba Página Inicial. Esse botão oferece os seguintes grupos de opções:

Ordenar, Agrupar e Posicionar Objetos.
Duplicar, Marcar e Importar.
Importar, Copiar e Excluir.
Agrupar, Duplicar e Numerar.
Colar, Numerar e Ordenar.
10
Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem

Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem

controle de acesso físico, token e keyloggers
assinatura digital, política de chaves e senhas, e honeypots.
adware, bloqueador de pop-ups e bloqueador de cookies.
política de segurança, criptografia e rootkit.
firewall, spyware e antivírus.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.