Questões de Concurso Comentadas para fbn

Foram encontradas 46 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q295465 Noções de Informática
Observe o ícone  Word 2007  BR a seguir. 
Imagem associada para resolução da questão

O  ícone acima é utilizado com  a finalidade de 

Alternativas
Ano: 2013 Banca: FGV Órgão: FBN Prova: FGV - 2013 - FBN - Assistente Administrativo |
Q295446 Conhecimentos Gerais
Com relação ao projeto da usina hidrelétrica de Belo Monte, leia o fragmento a seguir.

"Belo Monte vai integrar o Sistema Interligado Nacional (SIN) e, com isso, sua energia vai contribuir para expansão da oferta em todo o País. Assim, na cheia do Rio Xingu, será possivel gerar muita energia, promovendo a acumulação de água nos reservatórios das usinas de outras regiões, (...) As obras deverão gerar 18 mil empregos diretos e 23 mil postos indiretos".

O fragmento representa, corretamente, a posição
Alternativas
Ano: 2013 Banca: FGV Órgão: FBN Prova: FGV - 2013 - FBN - Assistente Administrativo |
Q295435 Arquivologia
Para reduzir o grande volume de documentos produzidos pela Administração Pública, a solução que foi adotada e que se mostrou bastante eficiente no processo de avaliação, é conhecida como
Alternativas
Ano: 2013 Banca: FGV Órgão: FBN Prova: FGV - 2013 - FBN - Assistente Administrativo |
Q295418 Administração Pública
Administração Pública é o conjunto harmônico de princípios jurídicos que regem os órgãos, os agentes e as atividades públicas tendentes a realizar concreta, direta e imediatamente os fins desejados pelo Estado.

Assinale a afirmativa que indica os dois sentidos em que se divide o conceito de Administração Pública.
Alternativas
Ano: 2013 Banca: FGV Órgão: FBN Prova: FGV - 2013 - FBN - Assistente Administrativo |
Q295417 Noções de Informática
Em informática, cópia de segurança é definida como a cópia de dados de um dispositivo de armazenamento para outro, para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Essa atividade é conhecida por
Alternativas
Respostas
31: B
32: D
33: A
34: C
35: C