Questões de Concurso Público TRT - 16ª REGIÃO (MA) 2014 para Analista Judiciário - Área Administrativa

Foram encontradas 8 questões

Q388699 Noções de Informática
Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou
Alternativas
Q388702 Noções de Informática
Originalmente, os sistemas operacionais Windows e Linux possuíam primordialmente interfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comando no Linux, para que o usuário utilizasse os recursos do sistema operacional. Por exemplo, para listar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando do Linux é
Alternativas
Q390657 Noções de Informática
Luiza trabalha no Tribunal Regional do Trabalho da 16ª Região do estado do Maranhão e recebeu uma planilha criada no Microsoft Excel 2010 em português, com apenas os nomes e os cargos dos magistrados que compõem o Tribunal, dados também presentes no site da instituição. A tarefa de Luiza é, a partir desta planilha, criar mais 2 colunas, uma com o primeiro nome dos magistrados e a outra com seu último sobrenome.

imagem-001.jpg
Para exibir o primeiro nome dos magistrados, Luiza digitou na célula C2 uma fórmula que obteve e exibiu apenas a primeira parte do nome contido na célula A2, neste caso, “Luiz”. Em seguida Luiza arrastou a fórmula para as células abaixo, obtendo o primeiro nome de todos os demais membros do Tribunal. A fórmula correta digitada por Luiza na célula C2 foi
Alternativas
Q390658 Noções de Informática
A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger

I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.

II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Está correto o que se afirma APENAS em:
Alternativas
Q390659 Noções de Informática
A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes.

imagem-002.jpg
Na figura, o ícone com a sobreposição do símbolo com a seta
Alternativas
Respostas
1: E
2: A
3: C
4: A
5: C