Questões de Concurso Público UFU-MG 2017 para Técnico em Radiologia

Foram encontradas 5 questões

Q816636 Noções de Informática
Considere as afirmações a seguir, relacionadas ao uso do sistema operacional Windows 7, e assinale a alternativa INCORRETA.
Alternativas
Q816638 Noções de Informática
Considere as afirmações a seguir, relacionadas com o uso de serviços de correio eletrônico, assinale a alternativa INCORRETA.
Alternativas
Q816640 Noções de Informática
O MS Word 2007 suporta o uso de marcas d'água, que são imagens ou textos colocados atrás do texto no documento. Podem-se inserir marcas d'água personalizadas ou fazer uso da galeria de marcas d'água. Assinale a alternativa que apresenta um modo de exibição em que as marcas d'água podem ser visualizadas na tela do computador.
Alternativas
Q819732 Noções de Informática

Observe a planilha a seguir, criada no MS Excel 2007. A planilha será usada para conversão de médias em conceitos. 

                       

 Imagem associada para resolução da questão

Os conceitos são apresentados como símbolos do alfabeto (A, B, C e I), atribuídos conforme faixa de média dos alunos. Os critérios para conversão de médias em conceitos são apresentados na tabela abaixo: 

                                            Imagem associada para resolução da questão


Nas células E2, E3, E4 foi utilizada uma fórmula para automatizar o processo de conversão de médias em conceitos. O que terá que ser digitado na célula E2 para que o conceito do Aluno 1 seja exibido de acordo com os critérios de conversão mostrados na tabela? 

Alternativas
Q819734 Noções de Informática

Analise as afirmativas a seguir, sobre segurança de dados na Internet.


I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa.


As afirmativas descrevem, respectivamente, conceitos de: 

Alternativas
Respostas
1: B
2: D
3: A
4: B
5: C