Questões de Concurso Para câmara de verdejante - pe

Foram encontradas 609 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2551983 Noções de Informática
Julgue o item subsequente. 


O Windows Explorer, também conhecido como Explorador de Arquivos, é o gerenciador padrão de pastas e arquivos no sistema Windows. Ele facilita a manipulação de itens como copiar, excluir e mover arquivos e pastas. Para acessar o Windows Explorer, clique no botão "Iniciar", depois em "Todos os Programas", "Acessórios" e selecione "Windows Explorer". A visualização dos painéis do Windows Explorer pode ser ajustada de várias formas, permitindo que os ícones das pastas mudem conforme os arquivos nelas contidos. Para alterar o layout de exibição das pastas e arquivos, clique no botão "Alterar Modo de Exibição" ou na seta "Mais Opções" e escolha entre os modos disponíveis.
Alternativas
Q2551982 Ética na Administração Pública
Julgue o item subsequente. 


O interesse público no serviço público é secundário aos interesses pessoais do servidor, desde que não haja conflito com a lei. Isso significa que servidores podem priorizar suas necessidades individuais, contanto que suas ações não violem nenhuma norma legal. Essa abordagem permite flexibilidade e reconhecimento dos direitos pessoais no ambiente de trabalho público. 
Alternativas
Q2551981 Ética na Administração Pública
Julgue o item subsequente. 


A ética se distingue da moral por sua preocupação em avaliar não apenas a conformidade das ações com normas sociais vigentes, mas também a sua coerência com princípios universais de justiça e respeito à dignidade humana. Enquanto a moral pode variar conforme os valores predominantes em uma sociedade, a ética busca estabelecer critérios objetivos para avaliação das práticas morais. 
Alternativas
Q2551980 Noções de Informática
Julgue o item subsequente. 


Uma das maneiras mais básicas e eficazes de prevenir malwares é através da instalação de antivírus, que geralmente detecta vírus, worms e cavalos de Troia, além de antispywares. Essa medida se torna mais eficaz quando combinada com a atualização regular tanto dos softwares de segurança quanto do sistema operacional e seus programas. Isso garante que o ambiente esteja protegido com as últimas soluções disponíveis para fechar possíveis brechas de segurança. Além disso, é crucial ter cautela ao lidar com mensagens de e-mail suspeitas e ao navegar em sites de procedência duvidosa. Ao passar o mouse sobre links, os usuários devem estar atentos a referências para arquivos zip, exe ou páginas da web que possam conter armadilhas.
Alternativas
Q2551979 Noções de Informática
Julgue o item subsequente. 


Assim como o Excel, as Planilhas Google oferecem diversas funcionalidades e métodos de criação, desde fórmulas básicas de cálculo até as mais avançadas, sendo um excelente recurso para a criação de controles diuversos tipos de controles. Na versão gratuita, as Planilhas Google não permitem criar fórmulas complexas de modo tão flexível.
Alternativas
Q2551978 Ética na Administração Pública
Julgue o item subsequente. 


A formação ética no contexto educacional pode ser eficaz mesmo sem a integração de princípios democráticos e participativos, desde que os valores morais tradicionais sejam adequadamente transmitidos.
Alternativas
Q2551977 Ética na Administração Pública
Julgue o item subsequente. 


De acordo com o decreto nº 1.171/1994, o servidor público que testemunhar uma conduta antiética por parte de um colega deve resolver a questão através de mediação direta entre as partes envolvidas, comunicando à comissão de ética a resolução do caso.
Alternativas
Q2551976 Ética na Administração Pública
Julgue o item subsequente. 


As regras imperativas e as regras construtivas são essenciais para orientar a conduta dos servidores públicos. As regras imperativas determinam o que deve ou não ser feito; já as construtivas orientam como realizar as ações permitidas e obrigatórias.
Alternativas
Q2551974 Noções de Informática
Julgue o item subsequente. 


O Windows 10 oferece diversas funcionalidades integradas para manter o computador seguro, eliminando a necessidade de instalar programas de terceiros. Com essas ferramentas, o usuário pode se proteger contra vírus e outras ameaças, gerenciar o acesso infantil e impedir que pessoas não autorizadas utilizem o dispositivo. O objetivo dessas funcionalidades é criar um ambiente seguro dentro da memória do sistema, dificultando o acesso de vírus. Nesse ambiente protegido, os processos críticos do Windows ficam mais resguardados contra ameaças externas. Para utilizar essa função, basta acessar o menu "Segurança do Windows" e seguir o caminho: Segurança do dispositivo > Isolamento do núcleo > Detalhes do isolamento do núcleo. Em seguida, ative a opção "Integridade da memória" usando o botão deslizante.
Alternativas
Q2551973 Ética na Administração Pública
Julgue o item subsequente. 


É correto afirmar que ética e moral são conceitos intercambiáveis na filosofia, já que ambos referem-se aos princípios fundamentais que orientam o comportamento humano em sociedade, embora se distingam pela ênfase na reflexão individual e nos costumes sociais, respectivamente.
Alternativas
Q2551972 Noções de Informática
Julgue o item subsequente. 


Ao planejar a política e os procedimentos de backup, é essencial entender e escolher os tipos de backup que melhor atendam às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, constante e incremental.
Alternativas
Q2551971 Noções de Informática
Julgue o item subsequente. 


No Windows, há várias opções para personalizar a Barra de Tarefas: Você pode bloqueá-la para evitar movimentos acidentais. Também pode optar por ocultá-la automaticamente, reduzindo ela a uma linha fina na parte inferior da tela, sendo visível ao passar o mouse sobre ela. Além disso, é possível usar ícones pequenos para economizar espaço. A Barra de Tarefas pode ser posicionada na parte inferior, esquerda, direita ou superior da tela, conforme sua preferência. Os botões da Barra de Tarefas podem ser configurados para serem exibidos agrupados ou separados, com opções como sempre combinar, combinar quando a barra estiver cheia ou nunca combinar. A área de notificação à direita da Barra de Tarefas pode ser personalizada para exibir apenas os ícones desejados. No entanto, se optar por ocultar os ícones de notificação, não receberá alertas sobre atualizações ou alterações nos programas instalados. 
Alternativas
Q2551970 Noções de Informática
Julgue o item subsequente. 


Os cookies são pequenos arquivos de texto que informam ao navegador sobre visitas anteriores a sites específicos. Eles não apenas registram as páginas acessadas, mas também podem armazenar informações como vídeos assistidos, tempo de navegação em uma página, preferências de idioma e histórico de buscas. Em resumo, todas as suas atividades online podem gerar dados que são armazenados em cookies. No Brasil, a LGPD (Lei Geral de Proteção de Dados) requer que os sites informem aos usuários sobre o uso de cookies para armazenar informações e preferências. Essa legislação não impede que criminosos utilizem essa tecnologia de maneira inadequada. 
Alternativas
Q2551969 Ética na Administração Pública
Julgue o item subsequente. 


A ética, por ser uma disciplina filosófica, não está relacionada à prática cotidiana das pessoas, sendo apenas um exercício teórico distante das realidades práticas do comportamento moral humano.
Alternativas
Q2551968 Ética na Administração Pública
Julgue o item subsequente. 


A ética no serviço público permite que os servidores aceitem presentes e favores de pessoas ou entidades privadas, desde que eles não ultrapassem o valor de mercado e não sejam oferecidos em troca de favores administrativos. 
Alternativas
Q2551967 Noções de Informática
Julgue o item subsequente. 


Para realizar qualquer operação no Windows Explorer, comece selecionando o objeto desejado. Ao clicar em uma pasta, você poderá ver todo o seu conteúdo imediatamente. O Explorer oferece três tipos de seleção: - Seleção Individual: permite selecionar um objeto por vez com um simples clique do botão esquerdo do mouse. - Seleção em Lista: é possível selecionar vários objetos consecutivos usando o mouse ou a tecla "SHIFT" em conjunto com as setas de navegação do teclado. - Seleção Aleatória: selecione vários objetos não consecutivos pressionando a tecla "CTRL" enquanto clica nos objetos desejados com o mouse. 
Alternativas
Q2551966 Ética na Administração Pública
Julgue o item subsequente. 


Os princípios éticos, como justiça e igualdade, são universais e imutáveis, aplicando-se de maneira uniforme em todas as sociedades e contextos culturais. Esses princípios fornecem uma base sólida para a construção de normas morais que regem o comportamento humano. Portanto, independentemente das diferenças culturais, a ética oferece um conjunto de valores fundamentais que orientam as ações individuais e coletivas. 
Alternativas
Q2551965 Ética na Administração Pública
Julgue o item subsequente. 


A atuação do servidor público deve ser regida pelos princípios de dignidade, decoro, zelo, eficácia e consciência dos princípios morais, além de preservar a honra e a tradição dos serviços públicos. Esses valores são fundamentais para garantir a confiança da população e a eficiência no atendimento.
Alternativas
Q2551964 Ética na Administração Pública
Julgue o item subsequente. 


A ética profissional implica na aplicação de princípios morais específicos para cada área de atuação, como a ética médica, jurídica ou educacional. Esses princípios orientam o comportamento dos profissionais, assegurando a qualidade dos serviços prestados e o respeito às normas éticas vigentes em cada campo de trabalho. 
Alternativas
Q2551963 Noções de Informática
Julgue o item subsequente. 


Para lidar com ameaças em computadores, é fundamental entender alguns termos e suas definições. A diferença entre malware e vírus é que o termo "malware" se refere especificamente a um tipo de vírus, projetado para infectar e causar danos ao sistema de computador de outra pessoa. O vírus pode incluir códigos maliciosos, como worms, que atacam arquivos e se infiltram no sistema de diversas maneiras. Por outro lado, "vírus" é um termo mais abrangente, que inclui todos os tipos de software malicioso, classificados de acordo com o método usado para infectar um computador e se espalhar de um usuário para outro.
Alternativas
Respostas
521: C
522: E
523: C
524: C
525: E
526: E
527: E
528: C
529: C
530: E
531: E
532: C
533: C
534: E
535: E
536: C
537: E
538: C
539: C
540: E