Questões de Concurso Público Câmara de São Gonçalo - RJ 2022 para Consultor Legislativo

Foram encontradas 4 questões

Q2408479 Noções de Informática

Duas siglas fazem referência aos principais tipos de conexões empregadas pelos dispositivos de entrada e saída de dados, que são integrados à configuração dos atuais microcomputadores e notebooks.


l. Conector ilustrado pela figura Imagem associada para resolução da questão; representa um padrão que tem como principal atrativo a adoção de um plugue reversível; é um conector que pode ser encaixado de qualquer lado na entrada.


Il. Conector ilustrado pela figura Imagem associada para resolução da questão; representa um padrão empregado na implementação de redes cabeadas que seguem os padrões Fast Ethernet e Gigabit Ethernet.


Pelas características apresentadas, as siglas utilizadas para os conectores l e Il são, respectivamente:

Alternativas
Q2408481 Noções de Informática

A planilha da figura a seguir foi criada no Excel 2019 BR, tendo sido realizados os procedimentos listados a seguir.


I. Na célula C6 foi inserida a expressão =($B$7+SOMA(B8:B9))/$B$10, usando os conceitos de referências absoluta e relativa.

II. Em seguida, fez-se uma cópia dessa expressão, de C6 para D11, por meio do uso dos atalhos de teclado <Crtl> + C e <Crtl> + V.


Imagem associada para resolução da questão

A

B

C

D

1

Imagem associada para resolução da questão

2

3

4

5





6



14


7


4



8


10



9


14



10


2



11




15

12



3


13



18


14



8


15



7




Nesse contexto, na célula D11, a expressão copiada ficará com o seguinte formato:

Alternativas
Q2408484 Noções de Informática

Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.


É um termo em computação que se refere a um tipo de roubo de identidade online. E uma ação fraudulenta caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. O fraudador utiliza e-mail, aplicativos e sites projetados especificamente para roubar dados pessoais, uma atividade em que o criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas. Desse modo, ao enviar uma mensagem para um e-mail, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que o criminoso tenha acesso às informações que deseja.


Esse termo é conhecido por:

Alternativas
Q2408493 Noções de Informática

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se conectam a partir de interesses ou valores comuns. No mundo virtual, são sites e aplicativos que operam em níveis diversos como profissional, de relacionamento, mas sempre permitindo o compartilhamento de informações entre pessoas e empresas. Entre as redes sociais, duas são caracterizadas a seguir.


I. É a maior rede social corporativa do mundo, assemelha-se bastante com as redes de relacionamento, mas a diferença é que o foco são contatos profissionais, ou seja, em vez de amigos, tem-se conexões e, em vez de páginas, tem-se companhias.

II. E uma rede social de compartilhamento de fotos e vídeos entre usuários, com a possibilidade de aplicação de filtros, atualmente direcionada para uso em celulares.


As redes caracterizadas em I e Il são conhecidas, respectivamente, como:

Alternativas
Respostas
1: B
2: A
3: D
4: C