Questões de Concurso Público UNITINS 2016 para Técnico em Manutenção em Informática

Foram encontradas 14 questões

Q2861357 Noções de Informática

Conforme documentação do desenvolvedor do editor de texto WORD 2010, disponível em seu site oficial, existem métodos para tentar abrir um documento danificado e solucionar os problemas. Analise os métodos listados e responda quais estão de acordo com a documentação do software.

I - Altere o formato do documento e converta o documento de volta para o formato do Word.

II - Inicie o Word com as configurações padrão usando a opção /a.

III - Alterar os drivers da impressora.

IV - Usar o conversor "Recuperar texto de qualquer arquivo".


Assinale a opção correta:

Alternativas
Q2861380 Noções de Informática

Uma importante funcionalidade do Microsoft Excel (em português) é permitir a criação de uma referência externa (link) para um intervalo de células em outra pasta de trabalho. Quando o arquivo que possui os dados de origem estiver aberto, a referência externa incluirá o nome da pasta de trabalho entre colchetes ([ ]), seguido do nome da planilha, um ponto de exclamação (!) e as células das quais a fórmula depende. Dessa maneira, qual fórmula a seguir realizará a soma dos conteúdos das células C10:C25 a partir da pasta de trabalho com o nome “Orçamento.xls” e planilha com o nome “Anual”?

Alternativas
Q2861383 Noções de Informática

Em seu site oficial, a Microsoft apresenta funcionalidades do PowerPoint versão 2010, entre as quais podemos destacar:

I - Você pode recolorir um vídeo inserido em um slide aplicando um efeito de cor estilizado interno, como tom sépia ou escala de cinza;

II - Você pode comparar sua apresentação atual com outra e combiná-las instantaneamente usando o recurso Mesclar e Comparar do PowerPoint 2010;

III - Transformar uma apresentação em um vídeo;

IV – Transformar o mouse em um apontador a laser;

V – É possível remover o plano de fundo de uma imagem para enfatizar ou realçar o objeto da imagem ou remover detalhes indesejáveis


Assinale a opção correta:

Alternativas
Q2861385 Noções de Informática

A navegação privada ou anônima existente nos navegadores para web possui como principal característica:

Alternativas
Q2861390 Noções de Informática

Avalie os seguintes conceitos e definições sobre HTML e CSS:

I - Formata a informação entregue pela linguagem de marcação de hypertexto. Essa informação pode ser qualquer coisa: imagem, texto, vídeo, áudio ou qualquer outro elemento criado.

II - Prepara a informação para que ela seja consumida da melhor maneira possível. Essa formatação, na maioria das vezes, é visual, mas não necessariamente.

III - Abreviação de Hypertext Markup Language – Linguagem de Marcação de Hypertexto. Resumindo em uma frase: é uma linguagem para publicação de conteúdo (texto, imagem, vídeo, áudio e etc.) na Web.


Marque a opção que corresponde à ordem dos conceitos e definições apresentados:

Alternativas
Q2861393 Noções de Informática

A partir das informações sobre certificação digital fornecidas pelo “Instituto Nacional de Tecnologia da Informação – ITI”, marque a opção que represente a definição do modelo de certificação digital utilizado no Brasil.

Alternativas
Q2861394 Noções de Informática

Considerando que os computadores que fazem parte de alguma rede se comunicam utilizando seus endereços IP e que é mais prático memorizar nomes como www.unitins.br do que sequências numéricas como 200.129.177.79, qual o sistema responsável por converter os endereços de IP em nomes de domínio e viceversa?

Alternativas
Q2861397 Noções de Informática

No sistema operacional Debian, estando em um terminal como usuário root, quais os comandos devem ser executados para listar as regras atuais do iptables e definir a politica padrão para permitir todas as conexões de saída respectivamente?

Alternativas
Q2861399 Noções de Informática

Em um sistema operacional Windows, o comando netstat é utilizado para exibir conexões ativas, portas abertas no computador, tabela de roteamento e outras informações. Qual comando deve ser executado para visualizar apenas as conexões ativas e o programa/processo que a utilizam, sem resolver os nomes dos computadores?

Alternativas
Q2861400 Noções de Informática

Na maioria das redes de computadores atuais, sejam elas residenciais ou corporativas, a utilização do protocolo DHCP (Dynamic Host Configuration Protocol) é bastante comum. Qual a função do servidor de DHCP dentro de uma rede de computadores?

Alternativas
Q2861401 Noções de Informática

Em uma planilha do Excel em português, os códigos de produtos são compostos da seguinte forma: “CODNNNN”, onde “COD” é uma string constante e NNNN são números, conforme apresentado na imagem abaixo. Qual a função que deve ser utilizada para extrair apenas a parte numérica do texto?


Imagem associada para resolução da questão

Alternativas
Q2861402 Noções de Informática

Para que computadores possam se comunicar em uma rede e ter acesso à Internet, é fundamental que possuam um endereço de IP. Os endereços de IP são formados por 32 (trinta e dois) bits divididos em 4 (quatro) octetos. Quais os comandos que devem ser executados no Windows e no Linux nos terminais dos respectivos sistemas operacionais para que possamos identificar seus endereços de IP?

Alternativas
Q2861403 Noções de Informática

A CPU (Central Processing Unit) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra. Quais são as duas opções de arquitetura de computadores baseadas nos conjuntos de instruções que podem ser utilizadas na fabricação de uma CPU?

Alternativas
Q2861404 Noções de Informática

Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?

Alternativas
Respostas
1: B
2: A
3: C
4: D
5: B
6: A
7: D
8: C
9: E
10: A
11: C
12: B
13: E
14: D