Questões de Concurso
Comentadas para câmara de itapissuma - pe
Foram encontradas 60 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A licitação destina-se a garantir a observância do princípio constitucional da isonomia, a seleção da proposta mais vantajosa para a administração e a promoção do desenvolvimento nacional sustentável e será processada e julgada em estrita conformidade com os princípios básicos da legalidade, da pessoalidade, da moralidade, da igualdade, da publicidade, da probidade administrativa, da vinculação ao instrumento convocatório, do julgamento objetivo e dos que lhes são correlatos.
II. A licitação não será sigilosa, sendo públicos e acessíveis ao público os atos de seu procedimento, salvo quanto ao conteúdo das propostas, até a respectiva abertura.
I. Serão consideradas empatadas as empresas que apresentem valores iguais ou com diferença de até 15% entre si
II. A microempresa ou empresa de pequeno porte que ficar melhor classificada poderá apresentar proposta inferior à considerada vencedora no certame
III. Em caso de equivalência de valores entre as empresas empatadas, a definição de qual será a primeira empresa a apresentar nova oferta com melhor valor será via sorteio
Assinale a alternativa correta:
I. No caso de microempresas e empresas de pequeno porte a comprovação de regularidade fiscal e trabalhista é exigida apenas para efeito de assinatura de contrato
II. É assegurado às empresas de pequeno porte, participantes de certame licitatório, para comprovação de regularidade fiscal e trabalhista, apresentar apenas os documentos sem restrições, podendo a empresa apresentar documentos que apresentavam restrições no ato do certame até 5 dias úteis após a data do certame
III. É assegurado como critério de desempate a preferência de contratação para microempresas e empresas de pequeno porte
Assinale a alternativa correta:
(_) Um teclado é classificado como um periférico de saída.
(_) Um mouse é um exemplo típico de um periférico de entrada.
(_) Alto-falantes são considerados periféricos de entrada.
(A): A análise de dados é crucial para as organizações modernas, pois transforma grandes volumes de dados brutos em insights acionáveis que podem informar decisões estratégicas.
(R): A análise de dados permite às organizações identificarem tendências, padrões e anomalias, otimizando processos e melhorando a tomada de decisões baseada em evidências.
Indique se:
( ) Sistemas operacionais fornecem a plataforma essencial para a execução de aplicativos de produtividade, mas a eficiência desses aplicativos pode ser afetada por características do hardware subjacente.
( ) Enquanto sistemas operacionais de 64 bits são predominantemente projetados para otimizar o uso de arquiteturas de hardware modernas, eles possuem dificuldades específicas de compatibilidade ao executar os aplicativos desenvolvidos para plataformas de 32 bits sem intervenção adicional.
( ) O Linux, sendo um sistema operacional de código aberto, é versátil, adequando-se tanto para uso em servidores quanto para computadores pessoais.
( ) No Windows, apenas aplicativos da Microsoft Store podem ser oficialmente instalados e utilizados.
( ) Embora as atualizações de sistemas operacionais sejam projetadas para melhorar a segurança e a funcionalidade, podem ocorrer vulnerabilidades não previstas, o que pode levar à percepção de que versões anteriores podem ser mais seguras.
( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
(A): No PowerPoint, é possível vincular uma tabela de uma planilha do Excel de forma que, após a inicialização da vinculação, as atualizações feitas na planilha sejam automaticamente refletidas na apresentação do PowerPoint sem a necessidade de intervenção adicional para atualizar os dados.
(R): Esta integração entre o PowerPoint e o Excel é projetada para garantir que apresentações contenham dados atualizados, oferecendo uma solução eficiente para evitar a inserção manual de dados que mudam frequentemente.
( ) Um dos hábitos mais comuns ao escrever no meio digital é abreviar as palavras, como “vc” (você) ou “abs” (abraços). Contudo, isso pode prejudicar a escrita durante a elaboração de um texto formal. Como não há uma funcionalidade específica criada para essa finalidade, você poderá ir em Edição > Substituir > inserir o termo que você quer procurar e substituir pelo correto.
( ) Um dos hábitos mais comuns ao escrever no meio digital é abreviar as palavras, como “vc” (você) ou “abs” (abraços). Contudo, isso pode prejudicar a escrita durante a elaboração de um texto formal. A funcionalidade específica para essa finalidade é utilizar o “Inspetor de Documentos” no caminho Arquivo > Informações > Inspecionar documentos e aplicar as devidas alterações.
( ) Caso você esteja escrevendo um texto muito extenso você poderá utilizar o conceito de legibilidade para poder indicar se o texto está fácil de ler e se não há sentenças muito longas. Para ativá-la é necessário ir em Arquivo > Mais > Opções > Revisão de Texto > Marque o item “Mostrar Estatísticas de legibilidade”. Após terminar o texto, clique na aba Revisão>Revisão de Texto>Ortografia e Gramática para conferir a legibilidade.
( ) Ao escrever um texto técnico, com uma linguagem muito específica, é necessário ter foco e concentração. Logo, eliminar qualquer distração presente na tela é de grande ajuda. Assim como em alguns navegadores web, esconder abas no Word funciona apertando a tecla F11.
( ) Frequentemente, recorremos ao Google Tradutor para entender o significado de palavras em diferentes línguas. No entanto, o Microsoft Word possui sua própria funcionalidade de tradução embutida. Para traduzir um texto no Word, selecione Revisão > Idioma, escolha o segmento de texto desejado e defina o idioma de destino.
(A): No modo de segurança, o Windows é iniciado em um estado básico, usando um conjunto limitado de arquivos e drivers. Se um problema não acontecer no modo de segurança, isso significa que as configurações padrão e os drivers de dispositivo básicos não estão causando o problema.
(R): Observar o Windows no modo de segurança permite reduzir a origem de um problema e pode ajudá-lo a solucionar problemas no computador.