Magna Concursos

Foram encontradas 177 questões.

2973814 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

O Microsoft Excel para Office 365 é uma ferramenta para cálculos simples e rastreia quase todos os tipos de informações.

Analise o quadro a seguir.

A

B

C

D

E

1

2

Vendas 02/2023

3

Produto

Quantidade

Valor unitário

Total da Venda

4

Água

35

R$ 2,50

R$ 87,50

5

Refrigerante

15

R$ 6,50

R$ 97,50

6

Coxinha

3

R$ 8,25

R$ 24,75

7

Chicletes

15

R$ 0,65

R$ 9,75

8

Total das vendas

R$ 219,50

9

Lucro Líquido

R$ 186,58

10

Sabendo que o lucro líquido que deve ser mostrado na célula E9 deve ser 85% do valor total das vendas, assinale a fórmula que deve constar nesta célula:

 

Provas

Questão presente nas seguintes provas
2973813 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

Com relação ao compartilhamento de arquivos na ferramenta Google Drive, do Google, analise as afirmativas a seguir.

I. Os arquivos, assim que disponibilizados, ficam armazenadas em um servidor do Google.

II. Podem ser compartilhados somente com usuário com e-mail do Google.

III. Podem ser acessados quando o usuário que recebeu permissão estiver com acesso à internet.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
2973812 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

O Microsoft Excel para Office 365 é uma potente ferramenta para tornar significativa uma vasta quantidade de dados. Sobre o Microsoft Excel, analise o quadro a seguir.

A

B

C

D

E

F

G

H

I

J

1

2

Transações de Vendas

Produto:

Uva

3

4

Região

Representante

Produto

Unidades

Região

Representante

Produto

Unidades

5

Norte

Juliana

Uva

1500

Norte

Juliana

Uva

1500

6

Sul

Rosana

Laranja

2500

Oeste

Rosana

Uva

2581

7

Leste

Beth

Maçã

500

Sul

Beth

Uva

853

8

Oeste

Samuel

Pera

3000

9

Norte

Samuel

Pera

2000

10

Sul

Rosana

Maçã

100

11

Leste

Beth

Laranja

780

12

Oeste

Rosana

Uva

2581

13

Sul

Beth

Uva

853

14

Leste

Samuel

Laranja

962

15

Sul

Juliana

Maçã

1500

16

Leste

Rosana

Maçã

2000

17

A fórmula que deve ser usada na célula G5 para gerar o quadro mostrado entre as células G5 e J7 é

 

Provas

Questão presente nas seguintes provas
2973811 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o consentimento do usuário é chamado de

 

Provas

Questão presente nas seguintes provas
2973810 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

Os formulários do Google são utilizados para elaborar pesquisas ou coletas de dados de clientes.

Com relação a essa funcionalidade, analise as afirmativas a seguir.

I. Podem ser criados vários tipos de perguntas e até definir regras para respostas, garantindo, por exemplo, que os endereços de e-mail estejam formatados corretamente.

II. Todos os arquivos enviados pelos formulários são criptografados em trânsito e em repouso, inclusive nas contas que têm gratuidade no Google.

III. As respostas podem ser vistas em uma planilha disponibilizada no Google Drive ou o usuário pode abrir os dados brutos com o Google Sheets para fazer uma análise mais profunda.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
2973809 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

Com relação à segurança da informação, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.

( ) Os ataques DDoS consistem em inundar a rede com várias requisições para serviços distintos.

( ) Na assinatura digital, o destinatário utiliza uma chave pública para verificar a veracidade da assinatura.

( ) A “negação total” é um modelo de segurança que tem como premissa básica proibir tudo que não é permitido.

( ) A auditoria consiste em verificar quais programas estão, de fato, seguros na máquina do usuário.

Assinale a sequência correta.

 

Provas

Questão presente nas seguintes provas
2973808 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

Um servidor é um sistema computacional que fornece serviços a uma rede de computadores.

Com relação aos servidores, analise as afirmativas a seguir.

I. Servidores em geral são configurados com sistemas operacionais baseados no Unix.

II. Um servidor pode disponibilizar apenas um tipo de serviço simultaneamente.

III. Um computador pessoal (PC) também pode ser configurado para funcionar como servidor.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
2973807 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

Foi requisitado a um técnico de informática que elaborasse uma lista de procedimentos de manutenção preventiva a serem realizadas nas máquinas do laboratório anualmente.

São procedimentos de manutenção válidos, exceto:

 

Provas

Questão presente nas seguintes provas
2973806 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

Hardware e software são partes que compõem um computador.

A respeito dessas duas partes, analise as afirmativas a seguir.

I. O hardware é composto pelas partes físicas do computador, tais como mouse, teclado e CPU.

II. O software é composto pela sequência lógica de instruções a serem executadas dentro do computador.

III. Um computador é funcional sem software, mas não sem hardware.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
2973805 Ano: 2023
Disciplina: Informática
Banca: FUNDEP
Orgão: CRO-MG
Provas:

Ao navegar na internet, o usuário pode ser exposto a vários ataques, cada um com seus objetivos e alvos. Esses ataques podem utilizar diferentes técnicas.

Sobre esses ataques, analise as afirmativas a seguir.

I. O ataque de varredura de redes (scan) é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponibilizados e programas instalados.

II. A técnica de força bruta (brute force) consiste em abordar o usuário, normalmente com chantagens ou ameaças, com o objetivo de forçá-lo a revelar suas senhas de acesso aos sistemas e aplicativos.

III. Interceptação de tráfego (sniffing) é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas