Questões de Concurso Público Câmara de Campo Grande - MS 2022 para Técnico Administrativo

Foram encontradas 5 questões

Q2408192 Noções de Informática

A figura abaixo ilustra um dispositivo de armazenamento de dados bastante utilizado nas configurações atuais dos notebooks.


Imagem associada para resolução da questão



É um dispositivo que possui as características listadas a seguir.


Representa uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD).

Não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HD).

Não utiliza partes mecânicas, o que reduz as vibrações e torna esses dispositivos completamente silenciosos.

Apresenta a vantagem do tempo de acesso reduzido decorrente do uso da memória flash.


Esse dispositivo é conhecido pela sigla:

Alternativas
Q2408193 Noções de Informática

A planilha da figura abaixo foi criada no Excel 2019 BR, tendo sido realizados os procedimentos descritos a seguir.


l. Nas células F9, F10, F11, F12 e F13 foram inseridas expressões usando a função MENOR para determinar o menor valor entre as cotações dos fornecedores, indicadas nas colunas C, D e E.

Il. Nas células G9, G10, G11, G12 e G13 foram inseridas expressões usando a função SE para mostrar o fornecedor que venceu a licitação para o item considerado, com base na menor cotação. Essas expressões usam o conceito de referência absoluta.



A

B

C

D

E

F

G

1

Imagem associada para resolução da questão

LICITAÇÃO 2022

2

3

4

5

6

7



FORNECEDORES - VALOR UNITÁRIO

MENOR

COTAÇÃO

Imagem associada para resolução da questão

8

#

ITEM

CG1

CG2

CG3

9

1

NOTEBOOK

R$5.100,00

R$ 4.999,00

R$ 4.990,00

R$ 4.990,00

CG3

10

2

SCANNER

R$1.249,00

R$ 1.299,00

R$ 1.278,00

R$ 1.249,00

CG1

11

3

PENDRIVE 32 GB

R$ 35,00

R$33,00

R$39,00

R$ 33,00

CG2

12

4

SSD 240 GB

R$ 199,98

R$199,76

R$197,00

R$197,00

CG3

13

5

MULTIFUNCIONAL

R$1.178,00

R$ 1.235,00

R$ 1.367,00

R$ 1.178,00

CG1

14

Obs:






15

As células de G9 a G13 fazem referência ao fornecedor que venceu o item da licitação


Nessas condições, as expressões inseridas nas células G9 e F12 são, respectivamente:

Alternativas
Q2408194 Noções de Informática

No uso dos recursos do Word 2019 BR, um funcionário da Câmara Municipal de Campo Grande - MS realizou os procedimentos descritos a seguir, durante a digitação de um texto, inicialmente com alinhamento justificado.


l. Por meio do uso de uma caixa de texto que permite adicionar um toque artístico, inseriu a citação Imagem associada para resolução da questãono título do documento.

Il. Selecionou todo o texto e aplicou alinhamento à esquerda por meio da execução de um atalho de teclado.

Il. Selecionou todo o texto e, posicionando o cursor do mouse no seu início, acionou uma tecla de função para realizar a verificação e correção ortográfica.


A caixa de texto em I, o atalho de teclado em Il e a tecla de função em III são, respectivamente:

Alternativas
Q2408195 Noções de Informática

No que diz respeito às redes de computadores padrão Ethernet, atualmente, a implementação cabeada emprega cabos com conectores padrão. Na versão wifi, os dados trafegam basicamente em duas frequências, por default, utilizando um recurso conhecido por DHCP, que atribui endereços IP às máquinas e celulares de forma dinâmica. A imagem e a sigla usada para os conectores e as duas frequências são, respectivamente:

Alternativas
Q2408196 Noções de Informática

No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:


l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.

Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.

III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.

IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.

V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.


Esse tipo de malware é conhecido como:

Alternativas
Respostas
1: C
2: B
3: A
4: D
5: A