Questões de Concurso Público IF-ES 2016 para Técnico em Enfermagem

Foram encontradas 5 questões

Ano: 2016 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2016 - IF-ES - Técnico em Enfermagem |
Q760252 Noções de Informática
O Sistema Operacional Windows 8 suporta diversas teclas de atalho, dentre elas, a combinação das teclas ________________ permite alternar entre os programas abertos e a combinação de teclas __________________ permite colocar a janela ativa à esquerda.
Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.
Alternativas
Ano: 2016 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2016 - IF-ES - Técnico em Enfermagem |
Q760253 Noções de Informática
Ao executar a sequência de ações Inserir > Cabeçalho > Digitar a palavra “Ifes” na segunda página da segunda seção de um texto no LibreOffice Writer, o resultado obtido será
Alternativas
Ano: 2016 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2016 - IF-ES - Técnico em Enfermagem |
Q760254 Noções de Informática

Com relação ao hardware dos computadores, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.

( ) O hardware do computador é constituído por elementosbásicos: unidade central de processamento, memória principal e unidades de entrada, saída e impressoras.

( ) Um sistema que trabalha com várias formas distintas de mídia ao mesmo tempo é um sistema monotarefa.

( ) As principais características de um microcomputador podem ser atendidas com base nos principais componentes: o microprocessador, as memórias internas, o Clock e os barramentos..

( ) O Clock está associado a uma medida de qualidade com que as operações são realizadas no pelo processador.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Ano: 2016 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2016 - IF-ES - Técnico em Enfermagem |
Q760255 Noções de Informática

Independente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele está sujeito a ameaças. Sobre essa afirmação, associe a segunda coluna com a primeira.

I) Ataque de negação de serviço

II) Ataque de personificação

III) Furto de dados

IV) Varredura

( ) um atacante pode fazer pesquisas na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.

( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.

( ) um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

( ) um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Alternativas
Ano: 2016 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2016 - IF-ES - Técnico em Enfermagem |
Q760256 Noções de Informática
A figura a seguir apresenta o fragmento de uma planilha desenvolvida no LibreOffice Calc e sobre seus dados, podem ser aplicadas diversas fórmulas e funções. Imagem associada para resolução da questão Utilizando os dados da planilha anterior, analise as afirmativas a seguir e marque a CORRETA.
Alternativas
Respostas
1: A
2: D
3: E
4: D
5: C