Foram encontradas 230 questões.
De acordo com a Lei nº 12.527/2011, quando o acesso a
uma informação pública for negado por órgão do Poder
Executivo Federal, o requerente pode recorrer à
Controladoria Geral da União (CGU). O recurso deve ser
analisado e se aplica, entre outros casos, quando:
• A informação não sigilosa é negada; • Há falhas na classificação de informação sigilosa; • Procedimentos ou prazos legais não são cumpridos.
Assinale a alternativa CORRETA:
• A informação não sigilosa é negada; • Há falhas na classificação de informação sigilosa; • Procedimentos ou prazos legais não são cumpridos.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Durante uma fiscalização em estabelecimentos
comerciais, a equipe da vigilância sanitária interditou um
local por descumprimento das normas de higiene. Em
outro setor da Administração, um servidor público foi
advertido formalmente por conduta inadequada no
ambiente de trabalho. Já em uma secretaria, o gestor
distribuiu tarefas entre os servidores e revisou decisões
tomadas por subordinados.
Essas ações representam, respectivamente, o exercício dos seguintes poderes administrativos:
Essas ações representam, respectivamente, o exercício dos seguintes poderes administrativos:
Provas
Questão presente nas seguintes provas
De acordo com a Lei nº 12.527/2011, os órgãos e
entidades públicas devem divulgar, independentemente
de solicitação, informações de interesse coletivo ou
geral, como estrutura organizacional, despesas,
repasses financeiros, licitações, contratos e dados de
programas e obras.
Assinale a alternativa CORRETA sobre o dever de divulgação:
Assinale a alternativa CORRETA sobre o dever de divulgação:
Provas
Questão presente nas seguintes provas
Em um município, um servidor público responsável pelo
atendimento ao cidadão passou a priorizar o
atendimento de conhecidos e pessoas com maior
influência política, deixando de seguir a ordem de
chegada. Essa conduta gerou reclamações formais e
abertura de processo administrativo disciplinar.
Com base nos princípios que regem a Administração Pública, julgue as afirmativas a seguir:
I. A conduta do servidor fere o princípio da impessoalidade, pois o atendimento deve ocorrer com base em critérios objetivos e não em preferências pessoais.
II. O princípio da moralidade exige que o servidor público atue conforme padrões éticos de conduta, o que foi desrespeitado na situação apresentada.
III. O princípio da eficiência não se aplica a casos de atendimento ao público, pois está restrito à execução de políticas públicas e à gestão de recursos financeiros.
Assinale a alternativa CORRETA:
Com base nos princípios que regem a Administração Pública, julgue as afirmativas a seguir:
I. A conduta do servidor fere o princípio da impessoalidade, pois o atendimento deve ocorrer com base em critérios objetivos e não em preferências pessoais.
II. O princípio da moralidade exige que o servidor público atue conforme padrões éticos de conduta, o que foi desrespeitado na situação apresentada.
III. O princípio da eficiência não se aplica a casos de atendimento ao público, pois está restrito à execução de políticas públicas e à gestão de recursos financeiros.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Um analista está criando uma planilha de comissões no
Excel. Ele precisa calcular a comissão (na coluna B) para
vários vendedores (na coluna A) com base em um
percentual fixo que está em uma única célula (ex: F1).
Ao escrever a fórmula `=A2*F1` na célula B2 e tentar
arrastá-la para baixo (para B3, B4, etc.), ele nota que os
cálculos ficam incorretos, pois a referência à célula F1
muda para F2, F3, etc.
Para corrigir o comportamento da fórmula ao ser copiada, é necessário compreender o uso de referências absolutas e relativas. Sobre esse tema, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) Para travar a referência da célula F1, o analista deve usar a referência relativa `F1`, garantindo que ela se ajuste automaticamente ao ser copiada.
(__) A fórmula correta para a célula B2 seria `=$A$2*F1`, pois a referência absoluta em A2 impede que o nome do vendedor mude ao arrastar para baixo.
(__) O atalho F4 no Excel é usado para converter uma referência mista (como `$F1`) em uma referência relativa (como `F1`), mas não o contrário.
(__) A fórmula correta para a célula B2 deve ser `=A2*$F$1`, pois a referência absoluta `$F$1` impede que a linha e a coluna da célula de comissão mudem ao arrastar a fórmula.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Para corrigir o comportamento da fórmula ao ser copiada, é necessário compreender o uso de referências absolutas e relativas. Sobre esse tema, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) Para travar a referência da célula F1, o analista deve usar a referência relativa `F1`, garantindo que ela se ajuste automaticamente ao ser copiada.
(__) A fórmula correta para a célula B2 seria `=$A$2*F1`, pois a referência absoluta em A2 impede que o nome do vendedor mude ao arrastar para baixo.
(__) O atalho F4 no Excel é usado para converter uma referência mista (como `$F1`) em uma referência relativa (como `F1`), mas não o contrário.
(__) A fórmula correta para a célula B2 deve ser `=A2*$F$1`, pois a referência absoluta `$F$1` impede que a linha e a coluna da célula de comissão mudem ao arrastar a fórmula.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
No Microsoft Excel, a função PROCV é amplamente
utilizada para buscar dados em tabelas. Um analista
precisa garantir que a função retorne um valor apenas se
encontrar uma correspondência exata para o código de
produto que está procurando, caso contrário, deve
retornar um erro #N/D se o código não existir. Para essa
funcionalidade específica, é crucial configurar
corretamente o último argumento da função. Assinale a
alternativa que descreve a configuração correta do
argumento `[procurar_intervalo]` para atender a essa
exigência.
Provas
Questão presente nas seguintes provas
Em um documento longo no Microsoft Word, um usuário
precisa que o capítulo 5 tenha uma orientação de página
"Paisagem", enquanto o restante do documento
permanece em "Retrato". Além disso, o capítulo 6 deve
reiniciar a numeração de página a partir de 1.
Para aplicar essas formatações distintas em partes específicas do documento, o recurso de "Quebra de Seção" é fundamental. Assim, analise as afirmativas a seguir.
I. As Quebras de Seção (como "Próxima Página") são necessárias para alterar a orientação da página (Retrato/Paisagem) ou o formato dos cabeçalhos e rodapés em apenas uma parte do documento.
II. A "Quebra de Página" simples (Ctrl+Enter) permite alterar a orientação da página, desde que a opção "Quebrar vínculo com anterior" esteja selecionada no cabeçalho.
III. Para que o capítulo 6 reinicie a numeração de página, é necessário inserir uma Quebra de Seção antes dele e, em seguida, formatar o número da página dessa nova seção para "Iniciar em 1".
Está correto o que se afirma em:
Para aplicar essas formatações distintas em partes específicas do documento, o recurso de "Quebra de Seção" é fundamental. Assim, analise as afirmativas a seguir.
I. As Quebras de Seção (como "Próxima Página") são necessárias para alterar a orientação da página (Retrato/Paisagem) ou o formato dos cabeçalhos e rodapés em apenas uma parte do documento.
II. A "Quebra de Página" simples (Ctrl+Enter) permite alterar a orientação da página, desde que a opção "Quebrar vínculo com anterior" esteja selecionada no cabeçalho.
III. Para que o capítulo 6 reinicie a numeração de página, é necessário inserir uma Quebra de Seção antes dele e, em seguida, formatar o número da página dessa nova seção para "Iniciar em 1".
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3984807
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
Um usuário de nível médio recebe um e-mail que
aparenta ser de seu banco, solicitando a "atualização
cadastral urgente" através de um link. Ao mesmo tempo,
seu colega relata que teve todos os seus arquivos de
trabalho bloqueados e uma mensagem na tela exige um
pagamento para liberá-los. Esses incidentes ilustram
diferentes tipos de ameaças digitais.
Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha.
(__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados.
(__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema.
(__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware".
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha.
(__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados.
(__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema.
(__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware".
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
3984806
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Disciplina: TI - Sistemas Operacionais
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
No ambiente Windows, o sistema de arquivos NTFS
(New Technology File System) é o padrão para a maioria
das instalações modernas, oferecendo recursos
avançados de gerenciamento de disco que não estavam
presentes em sistemas legados como o FAT32. Assinale
a alternativa que descreve corretamente uma
capacidade nativa e exclusiva do NTFS em comparação
ao FAT32.
Provas
Questão presente nas seguintes provas
A acentuação gráfica das palavras paroxítonas, embora
siga um conjunto de regras específicas, apresenta
exceções que frequentemente confundem até usuários
proficientes da língua portuguesa. Considerando as
normas do Acordo Ortográfico vigente e as regras de acentuação que regem as paroxítonas, assinale a
alternativa em que todas as palavras estão
CORRETAMENTE acentuadas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container