Foram encontradas 40 questões.
Os mecanismos de busca são ferramentas que ajudam os usuários a encontrar conteúdos na internet. Qual é a principal função de um site de busca?
Provas
Dentre os componentes de hardware de um computador, qual é a principal placa de circuito que serve como base estrutural e interliga fisicamente todos os outros componentes, permitindo a comunicação e o funcionamento conjunto do computador?
Provas
Com a posse dos novos servidores no IFMS, você recebeu um arquivo do Excel contendo a planilha “controle_servidores”, que armazena informações de todos os servidores da instituição. Para facilitar a atualização dos dados, foi adicionada ao mesmo arquivo uma nova planilha chamada “novos_servidores”, contendo os dados dos aprovados no último concurso.
A planilha “novos_servidores” contém os seguintes dados organizados em colunas:
Coluna A (“CPF”): contém os CPFs dos servidores.
Coluna B (“Nome do Servidor”): contém os nomes correspondentes a cada CPF.
A tabela de dados na planilha “novos_servidores” está no intervalo A2:B100.
Durante a atualização da planilha “controle_servidores”, foi identificado que falta o nome do novo servidor correspondente ao CPF “123.123.123-12”, que já está digitado na célula D2.
Para exibir corretamente o nome desse servidor em qualquer célula na planilha “controle_servidores”, qual das seguintes fórmulas da função PROCV deve ser utilizada?
Provas
A segurança na internet é essencial para proteger dispositivos e informações contra ameaças digitais. Em relação aos diferentes tipos de malware, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Phishing é um tipo de malware que se instala em um dispositivo sem o consentimento do usuário, com o objetivo principal de exibir publicidade invasiva.
( ) Vírus são programas maliciosos projetados para interferir no funcionamento normal de um dispositivo, frequentemente se espalhando para outros dispositivos ao infectar arquivos.
( ) Ransomware é um tipo de malware que criptografa os dados da vítima, exigindo um pagamento (resgate) para restaurar o acesso a esses dados.
Provas
A piscicultura pode ser classificada em extensiva, semi intensiva, semiextensiva e intensiva, dependendo das condições e práticas de manejo. O ciclo de cultivo de peixes inclui preparação dos viveiros, povoamento, alimentação e despesca. Assinale a alternativa que caracteriza corretamente uma piscicultura semi intensiva.
Provas
Marta é secretária especial do Ministério da Educação, com a função de fiscalizar e avaliar a rede federal de educação. Para exercer seu ofício, Marta teve que interpretar a Lei Federal nº 11.892/2008, que criou os institutos federais, para compreender que
Provas
Marcos é servidor administrativo de instituição tecnológica pública, responsável por coordenar cursos profissionalizantes ofertados ao público. De acordo com a Lei Federal nº 9.394/1996 (Diretrizes e Bases da Educação), Marcos deve ter ciência de qual das seguintes regras?
Provas
Considerando as normas sobre direito administrativo na Constituição Federal, assinale a alternativa correta.
Provas
Conforme a Constituição Federal, constituem patrimônio cultural brasileiro os bens de natureza material e imaterial, tomados individualmente ou em conjunto, portadores de referência à identidade, à ação, à memória dos diferentes grupos formadores da sociedade brasileira, nos quais se inclui(em), dentre outros,
Provas
De acordo com as normas sobre educação, cultura e desporto previstas na Constituição Federal, assinale a alternativa correta.
Provas
Caderno Container