Questões de Concurso Comentadas sobre noções de informática para técnico assistente da polícia civil - técnico em patologia clínica
Foram encontradas 3 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2013
Banca:
FUMARC
Órgão:
PC-MG
Provas:
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico em Radiologia
|
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Consultório Dentário |
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico de Enfermagem |
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico em Patologia Clínica |
Q1637730
Noções de Informática
Em relação às opções do menu “Inserir” do Microsoft Excel, versão português do Office 2003, correlacione as
colunas a seguir, numerando os parênteses:
Ícone I. II, III. IV.
Opção
( ) Função...
( ) Diagrama... ( ) Gráfico... ( ) Hiperlink...
A sequência CORRETA, de cima para baixo, é:
Ícone I. II, III. IV.
Opção
( ) Função...
( ) Diagrama... ( ) Gráfico... ( ) Hiperlink...
A sequência CORRETA, de cima para baixo, é:
Ano: 2013
Banca:
FUMARC
Órgão:
PC-MG
Provas:
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico em Radiologia
|
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Consultório Dentário |
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico de Enfermagem |
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico em Patologia Clínica |
Q1637726
Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a
seguir, numerando os parênteses.
Ameaça I. Cavalo de Troia
II. Worm III. Spyware IV. Phishing
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
Ameaça I. Cavalo de Troia
II. Worm III. Spyware IV. Phishing
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
Ano: 2013
Banca:
FUMARC
Órgão:
PC-MG
Provas:
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Administrativa
|
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico em Radiologia |
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Consultório Dentário |
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico de Enfermagem |
FUMARC - 2013 - PC-MG - Técnico Assistente da Polícia Civil - Técnico em Patologia Clínica |
Q374234
Noções de Informática
A tecla de atalho utilizada para recortar todo o conteúdo de uma pasta no Windows Explorer do Microsoft Windows XP, versão português, é :