Questões de Concurso Público UNITINS 2016 para Técnico em Manutenção em Informática
Foram encontradas 14 questões
Conforme documentação do desenvolvedor do editor de texto WORD 2010, disponível em seu site oficial, existem métodos para tentar abrir um documento danificado e solucionar os problemas. Analise os métodos listados e responda quais estão de acordo com a documentação do software.
I - Altere o formato do documento e converta o documento de volta para o formato do Word.
II - Inicie o Word com as configurações padrão usando a opção /a.
III - Alterar os drivers da impressora.
IV - Usar o conversor "Recuperar texto de qualquer arquivo".
Assinale a opção correta:
Uma importante funcionalidade do Microsoft Excel (em português) é permitir a criação de uma referência externa (link) para um intervalo de células em outra pasta de trabalho. Quando o arquivo que possui os dados de origem estiver aberto, a referência externa incluirá o nome da pasta de trabalho entre colchetes ([ ]), seguido do nome da planilha, um ponto de exclamação (!) e as células das quais a fórmula depende. Dessa maneira, qual fórmula a seguir realizará a soma dos conteúdos das células C10:C25 a partir da pasta de trabalho com o nome “Orçamento.xls” e planilha com o nome “Anual”?
Em seu site oficial, a Microsoft apresenta funcionalidades do PowerPoint versão 2010, entre as quais podemos destacar:
I - Você pode recolorir um vídeo inserido em um slide aplicando um efeito de cor estilizado interno, como tom sépia ou escala de cinza;
II - Você pode comparar sua apresentação atual com outra e combiná-las instantaneamente usando o recurso Mesclar e Comparar do PowerPoint 2010;
III - Transformar uma apresentação em um vídeo;
IV – Transformar o mouse em um apontador a laser;
V – É possível remover o plano de fundo de uma imagem para enfatizar ou realçar o objeto da imagem ou remover detalhes indesejáveis
Assinale a opção correta:
A navegação privada ou anônima existente nos navegadores para web possui como principal característica:
Avalie os seguintes conceitos e definições sobre HTML e CSS:
I - Formata a informação entregue pela linguagem de marcação de hypertexto. Essa informação pode ser qualquer coisa: imagem, texto, vídeo, áudio ou qualquer outro elemento criado.
II - Prepara a informação para que ela seja consumida da melhor maneira possível. Essa formatação, na maioria das vezes, é visual, mas não necessariamente.
III - Abreviação de Hypertext Markup Language – Linguagem de Marcação de Hypertexto. Resumindo em uma frase: é uma linguagem para publicação de conteúdo (texto, imagem, vídeo, áudio e etc.) na Web.
Marque a opção que corresponde à ordem dos conceitos e definições apresentados:
A partir das informações sobre certificação digital fornecidas pelo “Instituto Nacional de Tecnologia da Informação – ITI”, marque a opção que represente a definição do modelo de certificação digital utilizado no Brasil.
Considerando que os computadores que fazem parte de alguma rede se comunicam utilizando seus endereços IP e que é mais prático memorizar nomes como www.unitins.br do que sequências numéricas como 200.129.177.79, qual o sistema responsável por converter os endereços de IP em nomes de domínio e viceversa?
No sistema operacional Debian, estando em um terminal como usuário root, quais os comandos devem ser executados para listar as regras atuais do iptables e definir a politica padrão para permitir todas as conexões de saída respectivamente?
Em um sistema operacional Windows, o comando netstat é utilizado para exibir conexões ativas, portas abertas no computador, tabela de roteamento e outras informações. Qual comando deve ser executado para visualizar apenas as conexões ativas e o programa/processo que a utilizam, sem resolver os nomes dos computadores?
Na maioria das redes de computadores atuais, sejam elas residenciais ou corporativas, a utilização do protocolo DHCP (Dynamic Host Configuration Protocol) é bastante comum. Qual a função do servidor de DHCP dentro de uma rede de computadores?
Em uma planilha do Excel em português, os códigos de produtos são compostos da seguinte forma: “CODNNNN”, onde “COD” é uma string constante e NNNN são números, conforme apresentado na imagem abaixo. Qual a função que deve ser utilizada para extrair apenas a parte numérica do texto?
Para que computadores possam se comunicar em uma rede e ter acesso à Internet, é fundamental que possuam um endereço de IP. Os endereços de IP são formados por 32 (trinta e dois) bits divididos em 4 (quatro) octetos. Quais os comandos que devem ser executados no Windows e no Linux nos terminais dos respectivos sistemas operacionais para que possamos identificar seus endereços de IP?
A CPU (Central Processing Unit) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra. Quais são as duas opções de arquitetura de computadores baseadas nos conjuntos de instruções que podem ser utilizadas na fabricação de uma CPU?
Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?