Questões de Concurso Público IF Sul - MG 2016 para Técnico em Assuntos Educacionais
Foram encontradas 8 questões
Durante o exercício de sua função, um servidor TAE necessitou organizar e acompanhar os dados de compras de uma determinada unidade acadêmica, envolvendo o diretor desta, os secretários e os chefes de departamento.
Qual solução mais eficiente, do ponto de vista da comunicação e transparência pública, que evitará redundância, duplicatas e desconformidades com as informações geradas?
Um servidor realizou diversas cotações de materiais para seu departamento, usando o navegador Chrome, e reparou que, após alguns dias, os mesmos materiais apareciam como indicação de compra ao reentrar no site do mesmo vendedor ou mesmo como publicidade em alguns sites diferentes.
Qual das ações a seguir evitaria esse tipo de anúncio?
Um servidor necessitava encontrar um exemplo de plano de desenvolvimento institucional (PDI) de outra instituição para usar como referência e optou pela busca no sistema da Google (www.google.com). Sabe-se que uma busca na internet pode resultar em milhares de resultados e alguns comandos na linha de busca podem otimizar e potencializar a busca.
Para este caso, qual dos comandos a seguir poderia ser usado, combinado com as palavras-chave, para uma busca mais eficiente e rápida?
Você está trabalhando em uma planilha no OpenOffice Calc, versão 4.1, criando uma lista de pessoas onde, na coluna A, é digitado o nome da pessoa e, na coluna B, o CPF, que necessariamente deve possuir 11 dígitos. Entretanto, ao digitar números de CPF iniciados por 0 (zero), o OpenOffice automaticamente apaga o zero à esquerda, deixando o CPF com 10 (dez) dígitos.
Para resolver este problema, você deve selecionar a coluna B e, em seguida, acessar qual sequência de comandos.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
Para um uso seguro da Internet, um usuário deve seguir qual recomendação?