Questões de Concurso Público TRT - 17ª Região (ES) 2013 para Analista Judiciário - Arquivologia
Foram encontradas 120 questões
A proposição P é equivalente a “Se aquele funcionário público foi leniente com a fraude ou dela participou, então esteve sob pressão dos corruptores ou diante de uma oportunidade com baixo risco de ser punido”.
Se a proposição “Aquele funcionário público está diante de uma oportunidade com baixo risco de ser punido e participará da fraude” for verdadeira, então a proposição P também será verdadeira.
A tabela-verdade da proposição P contém mais de 10 linhas.
A negação da proposição “Aquele funcionário público será leniente com a fraude ou dela participará” pode ser expressa por “Aquele funcionário público não será leniente com a fraude nem dela participará”.
A respeito dessas avaliações, julgue o item seguinte.
Se cada professor escolher o dia em que aplicará a avaliação final de sua disciplina de modo independente dos demais, a probabilidade de que todos escolham aplicar as avaliações em um mesmo dia será inferior a 1%.
A respeito dessas avaliações, julgue o item seguinte.
Se cada professor escolher o dia em que aplicará a avaliação final de sua disciplina de modo independente dos demais, a probabilidade de que haja mais de uma avaliação em determinado dia será superior a 80%.
A respeito dessas avaliações, julgue o item seguinte.
Se cada professor escolher o dia em que aplicará a avaliação final de sua disciplina de modo independente dos demais, haverá mais de 500 maneiras de se organizar o calendário dessas avaliações.
A respeito dessas avaliações, julgue o item seguinte.
Se em cada dia da semana ocorrer a avaliação de no máximo uma disciplina, então, nesse caso, a quantidade de maneiras distintas de se organizar o calendário de avaliações será inferior a 100.
Considere que João complete cada volta na pista em 10 minutos e que Pedro complete a primeira volta em 12 minutos, a segunda, em 14 minutos, a terceira, em 12 minutos e, assim, sucessivamente. Nessa situação, ao término do passeio, um dos garotos terá completado 2 voltas a mais que o outro.
Se, para completar cada volta na pista, João gasta 20 minutos e Pedro 24, então o passeio dos garotos durará menos de 2 horas.
O BrOffice Writer não permite a capitulação de uma palavra ou de um conjunto de texto.
O sistema Linux pode ser inicializado no modo manual, sendo necessária, nessa situação, uma interferência do operador antes da execução completa dos scripts de inicialização do modo automático.
No BrOffice Writer, consta o recurso autocompletar, que utiliza um dicionário de palavras. A inclusão de novas palavras a esse dicionário está condicionada ao tamanho da palavra, não sendo possível nele inserirem-se palavras com mais de dez letras.
O Google Chrome disponibiliza medidas de segurança contra phishing e malware, que, se estiverem ativas, advertem o usuário no caso de ele acessar um sítio que possa desencadear esse tipo de ataque.
Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo de serviços denominado SaaS (software as a service). Nesse modelo, o cliente utiliza-se de aplicações, como browser, para acessar os servidores, e todo o controle e gerenciamento do armazenamento é realizado pelo provedor de serviço.
A computação em nuvem permite que clientes e empresas utilizem serviços providos por terceiros e executados nos datacenters na rede, visto que ainda não há tecnologia disponível para que uma organização implante sua própria nuvem e mantenha dados e aplicações em seu próprio datacenter.
Encontrando dificuldade de carregar páginas da Internet, ao utilizar o Google Chrome, o usuário deve limpar o cache e os cookies, para melhorar o desempenho do navegador.
A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente.
Uma rede bluetooth possui alcance ilimitado e possibilita a conexão de componentes a um computador sem a utilização de fios.
O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.