Questões de Concurso Público FAMES 2022 para Técnico de Nível Superior - Administração/Administração Pública/Gestão Pública

Foram encontradas 10 questões

Q2052461 Noções de Informática
Preencha a lacuna considerando os conceitos relacionados a software.
A licença _____________ permite uma série de opções flexíveis que garantem proteção e liberdade. Por exemplo, o proprietário declara o produto (software, música etc.) livre após ele ganhar uma quantia monetária estabelecida. Outro exemplo: o produto é de livre uso para pessoa física, mas pago para uso em empresas.
O termo que preenche corretamente a lacuna é 
Alternativas
Q2052462 Noções de Informática
A propósito da Lixeira do Sistema Operacional Windows, é correto afirmar que 
Alternativas
Q2052463 Noções de Informática
Tomando-se como base o software Calc 7.0 do LibreOffice, observe o erro das células D6 e D8. Em planilhas eletrônicas é comum e decorrente de uma situação em que os dados não foram relatados ou relatados incorretamente.
Imagem associada para resolução da questão

Considerando-se o que se informa é correto afirmar que
Alternativas
Q2052464 Noções de Informática

Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre os recursos do Calc 7.0 do LibreOffice.


( ) Atingir Meta é uma ferramenta que se trabalha de trás para frente a partir de um resultado para descobrir quais valores o produzem. Este recurso é útil se já se sabe o resultado que se deseja, mas precisa responder a perguntas de como alcançá-lo ou como ele poderia ser alterado caso se alterassem as condições.


( ) O Solver equivale a uma forma mais elaborada de Atingir Meta, que permite resolver problemas de programação matemática ou otimização. Um problema de programação matemática se preocupa em minimizar ou maximizar uma função sujeita a um conjunto de restrições. Esses problemas surgem em muitas disciplinas científicas, de engenharia, de negócios e outras.


( ) Uma Função é um cálculo predefinido inserido em uma célula para ajudá-lo a analisar ou manipular dados. Tudo o que se precisa fazer é adicionar os argumentos e o cálculo é feito automaticamente. As funções ajudam a criar as fórmulas necessárias para se obter os resultados procurados.


A sequência correta é

Alternativas
Q2052465 Noções de Informática
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre a importância do uso de Estilos do Writer 7.1 do LibreOffice.
( ) Facilita e agiliza as principais alterações de formatação ao modificar o estilo. Por exemplo, pode decidir alterar o recuo de todos os parágrafos ou alterar a fonte de todos os títulos do documento, executando a respectiva formatação uma única vez.
( ) Serve como base para compilar um Índice Analítico.
( ) É essencial para a criação de Malas Diretas.
A sequência correta é
Alternativas
Q2052466 Noções de Informática
Em janeiro de 2021, foi descoberto um vazamento de dados de milhões de brasileiros. Leia trecho da reportagem a seguir:
Exclusivo: vazamento que expôs 220 milhões de brasileiros é pior do que se pensava
Vazamento inclui CPF, foto de rosto, endereço, telefone, e-mail, score de crédito, salário e mais; Serasa nega ser fonte dos dados. Por Felipe Ventura
22/01/2021 às 14:10
Esta semana, surgiu a notícia de um vazamento enorme que expôs o CPF de mais de 220 milhões de brasileiros. O Tecnoblog descobriu que o caso é mais grave: esse conjunto de dados pessoais, oferecido de graça em um fórum de internet, está associado a uma base ainda maior que inclui foto de rosto, endereço, telefone, e-mail, score de crédito, salário, renda e muito mais. O arquivo parece estar associado à Serasa Experian, mas a empresa nega ser a fonte.
Disponível em: <https://tecnoblog.net/noticias/2021/01/22/exclusi- vo-vazamento-que-expos-220-milhoes-de-brasileiros-e-pior-do-que-se-pensava/>.

A partir desse tipo de ocorrência, os hackers podem efetuar com mais facilidade os seguintes golpes na Internet, EXCETO
Alternativas
Q2052467 Noções de Informática
Sobre métodos de criptografia simétrica e assimétrica, analise as seguintes sentenças.
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
Alternativas
Q2052468 Noções de Informática
A Internet é uma rede de redes ou redes interconectadas que possui vários protocolos para prover serviços e informações. A seguir estão listados alguns protocolos da Internet na coluna A. Associe-os às características indicadas na coluna B. Cada item da coluna A pode aparecer uma ou várias vezes ou, ainda, não aparecer.
COLUNA A
1) SMTP 2) FTP 3) POP 4) HTTP 5) DNS
COLUNA B
( ) Pode ser usado tanto para acesso à web quanto ao e-mail. ( ) Usado na comunicação entre servidores de correio eletrônico. ( ) Traduz nomes de domínio para endereços IP. ( ) Provê a comunicação entre clientes e servidor de arquivos, sem usar a web.
A sequência correta dessa associação é
Alternativas
Q2052469 Noções de Informática
De acordo com o blog da weblink apud Jesus e Filho (2020), “o armazenamento na nuvem é uma tecnologia recente que permite que o usuário de internet guarde todos os seus dados em um servidor on-line em vez de salvar nas pastas e discos rígidos de seu computador”.
Para os usuários da Internet, são vantagens do uso de armazenamento e trabalho na nuvem, EXCETO
Alternativas
Q2052470 Noções de Informática
Avalie os seguintes conceitos.
Segundo os autores Jesus e Filho (2020),
Uma Intranet é, no mais simples conceito, um site interno a uma corporação. Esse conjunto de páginas é acessível somente aos funcionários da empresa (restrito) e pode ou não ser acessado de fora da estrutura física da rede da empresa.
[...]
Uma extranet é, em suma, uma parte da rede de uma instituição que pode ter acesso liberado a usuários externos específicos, mediante autenticação por meio de login e senha.
[…]
Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública (adivinha quem? A Internet!).
Segundo o site da Kaspersky (2022),
As VPNs criptografam seu tráfego de Internet e disfarçam sua identidade online.
[...]
Uma VPN oculta seu endereço IP deixando que a rede redirecione você por meio de um servidor remoto especialmente configurado, executado por um host VPN. Isso significa que, se você navegar online com uma VPN, o servidor VPN se tornará a fonte de seus dados.
Disponível em: <https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn>.

Analise as seguintes afirmações.
I - Com a pandemia de Covid-19 e, consequentemente, o aumento do trabalho remoto (home office), o acesso dos funcionários aos sistemas da empresa deve ser feito por meio de VPNs.
II - Existem VPNs públicas que podem ser usadas por usuários que desejam acessar serviços em locais a partir dos quais normalmente não possuem acesso; por exemplo, há serviços de streaming, como Netflix, Amazon Prime e Disney+, que bloqueiam o acesso a determinados conteúdos em alguns países.
III - O uso de VPN pode melhorar as medidas de segurança numa empresa, a privacidade de usuários da Internet ou até dificultar a identificação de hackers quando realizam ataques.

Está correto apenas o que se indica em 
Alternativas
Respostas
1: D
2: D
3: E
4: A
5: B
6: D
7: B
8: D
9: E
10: A