Foram encontradas 485 questões.
Sobre o hardware do computador, marque a afirmativa CORRETA.
Provas
Marque a alternativa que apresenta somente exemplos de memória não volátil.
Provas
Ao utilizar o LibreOffice Writer, a seguinte sequência de ações foi executada
I) Digitados dois parágrafos em um texto em estilo normal.
II) Selecionado o primeiro parágrafo e aplicado o estilo negrito no texto.
III) Selecionada a ferramenta Pincel na barra de ferramentas.
IV) Selecionado o segundo parágrafo do texto.
Ao final da sequência de ações, o resultado será:
Provas
A opção utilizada no texto a seguir que especifica automaticamente as opções do esquema, incluindo a linha separadora entre a sigla “IFB” e sua explicação “Instituto Federal de Brasília”, no LibreOffice Writer, encontra-se disponível em .

Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.
Provas
Sobre aplicações e serviços disponíveis na rede mundial de computadores, associe a segunda coluna com a primeira.
I) WWW
II) HTML
III) Skype
IV) HTTP
( ) Linguagem de marcação de hipertexto utilizada para criação de páginas web estáticas.
( ) Permite realizar ligações telefônicas pela internet tanto para outro telefone internet quanto para um telefone comum.
( ) Protocolo de transferência de hipertexto utilizado pelos programas navegadores.
( ) Mais importante fonte de divulgação e de consulta sobre as informações disponibilizadas na internet, sob a forma de textos, fotos, vídeos, entre outros.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Provas
Um estudante utilizou o LibreOffice Calc para desenvolver uma planilha de controle de notas. Nela, são informadas as notas das 03 avaliações de cada disciplina e aplicada uma fórmula para calcular a média ponderada em cada uma delas. Após ter as duas primeiras notas lançadas, o aluno deseja saber qual nota precisa obter na terceira avaliação para alcançar média 60 em uma determinada disciplina. Para obter essa informação automaticamente, deve-se utilizar a ferramenta .
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.
Provas
Leia as afirmativas sobre proteção aos recursos computacionais:
I) O código-fonte dos aplicativos deve ser protegido, pois neles ficam registradas as ações dos usuários, como data de acesso e tipo de operação efetuada por cada operador.
II) A configuração do sistema operacional é o ponto-chave de todo o esquema de segurança. A fragilidade do sistema operacional compromete a segurança de todo o conjunto de aplicativos, utilitários e arquivos.
III) Um procedimento de logon eficiente deve validar as informações na medida em que os dados de entrada são informados. Caso ocorra algum erro, o usuário saberá exatamente qual parte está correta ou incorreta, como, por exemplo, ID ou senha.
IV) Geralmente são consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS:
Provas
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.
I) Integridade
II) Confidencialidade
III) Autenticidade
IV) Disponibilidade
( ) Consiste na garantia da veracidade da fonte das informações.
( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.
( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Provas
O texto “Dimensões históricas das relações entre educação e Serviço Social: elementos para uma revisão crítica” (DENTZ e SILVA, 2015) aponta que a construção da nova cultura crítica, no interior da profissão do Serviço Social, foi corroborada por um conjunto de fatores sóciohistóricos, entre os quais podem ser destacados:
I) A inquietação da própria categoria profissional quanto à teorização.
II) A cientificidade da prática profissional.
III) O fortalecimento do regime militar.
IV) A ascensão do marxismo acadêmico.
V) O tecnicismo da prática profissional.
Das alternativas acima estão CORRETAS:
Provas
Tendo como referência o livro “Ética e Serviço Social: Fundamentos Ontológicos’’ (BARROCO, 2003), julgue como corretas ou incorretas as afirmativas acerca do Código de Ética Profissional do Assistente Social de 1993:
I) A revisão do Código de 1986 teve como pressuposto a consolidação do projeto profissional nele evidenciado, numa perspectiva superadora, ou seja, de garantir suas conquistas e ao mesmo tempo superar suas debilidades.
II) Ao explicitar sua inserção no processo de ruptura com o Serviço Social tradicional, o Código remete à construção de um projeto profissional vinculado a um projeto social radicalmente democrático, compromissado com os interesses históricos da massa da população trabalhadora.
III) Para a elaboração do Código de Ética de 1993 ocorreu uma série de debates e reflexões, porém restritos aos espaços acadêmicos.
IV) A partir de 1993, o Código de Ética passa a ser uma das referências dos encaminhamentos práticos e do posicionamento político dos assistentes sociais em face da política neoliberal e de seus desdobramentos para o conjunto dos trabalhadores.
Das alternativas acima estão CORRETAS:
Provas
Caderno Container