Questões de Concurso Público FNDE 2012 para Técnico em Financiamento e Execução de Programas e Projetos Educacionais

Foram encontradas 120 questões

Q274817 Noções de Informática

Com base na situação hipotética acima apresentada, julgue o item


Os recursos computacionais do provedor em nuvem — caso essa opção fosse utilizada —, uma vez que fossem agrupados, poderiam servir a múltiplos consumidores em um modelo multiuso, com recursos físicos e virtuais diferentes.

Alternativas
Q274818 Noções de Informática
Em relação aos recursos oferecidos pelo aplicativo Calc do
BrOffice, julgue os itens seguintes.

O aplicativo em questão oferece um conjunto de funções, incluindo funções lógicas, estatísticas e financeiras, para possibilitar a inserção de fórmulas que executem cálculos complexos em seus dados. Considerando que, nesse aplicativo, a função lógica E retorna o valor VERDADEIRO se todos os argumentos forem verdadeiros, ou retorna o valor FALSO se um dos elementos for falso, é correto afirmar que a fórmula =E(12<13;14>12;7<6) retornará o valor FALSO.
Alternativas
Q274819 Noções de Informática
Em relação aos recursos oferecidos pelo aplicativo Calc do
BrOffice, julgue os itens seguintes.

Considerando que os dados contidos na tabela a seguir correspondam a alunos de determinada escola, na seguinte ordem das colunas: A – nome; B – série; C – idade; D – distância, em metros, da residência da criança até a escola; E – peso da criança, é correto afirmar que a fórmula =BDCONTAR(A1:E10;0;A13:E14), ao ser inserida na célula...., proporcionará a contagem de quantos alunos satisfazem a condição contida na célula D14 e mostrará o resultado dessa contagem na célula B16.

Imagem 007.jpg
Alternativas
Q274820 Noções de Informática
Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.
Alternativas
Q274821 Noções de Informática
Julgue os próximos itens, relativos à segurança da informação.

A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.
Alternativas
Respostas
36: C
37: C
38: C
39: E
40: E