Questões de Concurso Público FNDE 2012 para Técnico em Financiamento e Execução de Programas e Projetos Educacionais

Foram encontradas 9 questões

Q274813 Noções de Informática

Com base na situação hipotética acima apresentada, julgue o item


Os sistemas operacionais Windows e Linux oferecem recursos que possibilitam separar arquivos que tratem do mesmo assunto e criar pastas ou diretórios nos discos e memórias auxiliares para gravar programas e arquivos relativos a um mesmo tema.

Alternativas
Q274814 Noções de Informática

Com base na situação hipotética acima apresentada, julgue o item


De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo de software é que, uma vez ligado o computador, ele não permanece carregado na memória até que o computador venha a ser desligado. Isso se deve ao fato de que tanto o Linux quanto o Windows alocam o hardware e o software apenas quando estes são requeridos pelo usuário.

Alternativas
Q274815 Noções de Informática
Na situação hipotética descrita, o servidor com o sistema Windows é mais apropriado que o empregado com Linux, pois é mais vantajoso e confiável para lidar com grande volume de visitas e operações no sítio da empresa.
Alternativas
Q274816 Noções de Informática

Com base na situação hipotética acima apresentada, julgue o item


Devido ao grande volume de tráfego no sítio do servidor Linux, seus administradores poderão optar por armazenar os dados em local do tipo nuvem (cloud storage). Esse recurso proporciona melhora no compartilhamento de arquivos entre sistemas operacionais diferentes e possibilita a recuperação de arquivos, caso ocorram problemas inesperados no equipamento físico onde estiver instalado o servidor.

Alternativas
Q274817 Noções de Informática

Com base na situação hipotética acima apresentada, julgue o item


Os recursos computacionais do provedor em nuvem — caso essa opção fosse utilizada —, uma vez que fossem agrupados, poderiam servir a múltiplos consumidores em um modelo multiuso, com recursos físicos e virtuais diferentes.

Alternativas
Q274818 Noções de Informática
Em relação aos recursos oferecidos pelo aplicativo Calc do
BrOffice, julgue os itens seguintes.

O aplicativo em questão oferece um conjunto de funções, incluindo funções lógicas, estatísticas e financeiras, para possibilitar a inserção de fórmulas que executem cálculos complexos em seus dados. Considerando que, nesse aplicativo, a função lógica E retorna o valor VERDADEIRO se todos os argumentos forem verdadeiros, ou retorna o valor FALSO se um dos elementos for falso, é correto afirmar que a fórmula =E(12<13;14>12;7<6) retornará o valor FALSO.
Alternativas
Q274819 Noções de Informática
Em relação aos recursos oferecidos pelo aplicativo Calc do
BrOffice, julgue os itens seguintes.

Considerando que os dados contidos na tabela a seguir correspondam a alunos de determinada escola, na seguinte ordem das colunas: A – nome; B – série; C – idade; D – distância, em metros, da residência da criança até a escola; E – peso da criança, é correto afirmar que a fórmula =BDCONTAR(A1:E10;0;A13:E14), ao ser inserida na célula...., proporcionará a contagem de quantos alunos satisfazem a condição contida na célula D14 e mostrará o resultado dessa contagem na célula B16.

Imagem 007.jpg
Alternativas
Q274820 Noções de Informática
Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.
Alternativas
Q274821 Noções de Informática
Julgue os próximos itens, relativos à segurança da informação.

A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.
Alternativas
Respostas
1: C
2: E
3: E
4: C
5: C
6: C
7: C
8: E
9: E