Acerca da ética no serviço público e do Decreto
n.º 1.171/1994, julgue os itens seguintes. Considere-se que Pedro trabalhe como vigilante em uma
empresa privada prestadora desse tipo de serviço que
tenha sido contratada pelo Poder Público. Nesse caso,
Pedro, por não ocupar cargo público, não estará sujeito
ao Código de ética profissional do servidor público.
Acerca da ética no serviço público e do Decreto
n.º 1.171/1994, julgue os itens seguintes. A atuação da comissão de ética deve ser provocada
privativamente pela autoridade competente de cada
órgão.
Quanto ao sistema operacional Windows 8 e aos aplicativos
e procedimentos de Internet, julgue os itens subsequentes. Para que o usuário teste a conexão com a Internet, é
suficiente abrir o Prompt de Comando do Windows 8,
digitar o comando ping e pressionar a tecla ENTER .
Quanto ao sistema operacional Windows 8 e aos aplicativos
e procedimentos de Internet, julgue os itens subsequentes. Ao ser instalado, o Windows 8 cria um repositório com
diversos tipos de drivers dos mais variados dispositivos,
por isso, após sua instalação, não é permitido atualizar
esses drivers, seja de modo manual ou automático, uma
vez que esse procedimento poderá provocar
inconsistências no sistema operacional.
Quanto ao sistema operacional Windows 8 e aos aplicativos
e procedimentos de Internet, julgue os itens subsequentes. O Windows 8 traz um recurso denominado de Notas
Autoadesivas, que torna possível ao usuário adicionar
lembretes relativos às suas tarefas diárias na área de
trabalho. Para ter acesso a esse recurso, o usuário deverá
fazer a busca por “notas” no Menu Iniciar e selecionar a
opção correspondente.
Com relação ao programa Microsoft Excel 2013 e à figura
acima, julgue os seguintes itens.
Ao clicar o botão a célula selecionada receberá a
soma dos valores contidos nas células pertencentes à sua
coluna, e não à sua linha, ou seja, receberá o valor 6 ao
invés do valor 7.
No que diz respeito ao programa de navegação Google
Chrome e aos procedimentos de segurança da informação,
julgue os itens de 31 a 34.
Um dos procedimentos adotados pelas organizações em
relação à segurança da informação refere-se ao
monitoramento das áreas sensíveis que podem ser
exploradas pelos invasores, como, por exemplo, o
monitoramento do uso das redes sociais usadas pelos
funcionários, meio que pode permitir o vazamento de
informações.