Considere o disposto na Lei Orgânica Municipal acerca da competência do Município, leia as assertivas e assinale a que julgar incorreta:
Considerando o disposto na Lei Orgânica Municipal sobre o poder Legislativo, leia as assertivas abaixo e assinale a que considerar correta:
Nos termos da Lei Orgânica, os vereadores não poderão, desde a expedição do diploma:
Considere o disposto na Lei Orgânica Municipal acerca da Administração Municipal, leia as assertivas e assinale a que julgar incorreta:
Considerando o texto das Disposições Preliminares do Regime Jurídico dos Servidores Públicos do Município de Alegria, leia as assertivas e assinale a que julgar incorreta:
Considerando o disposto na Lei Orgânica Municipal, assinale a alternativa que não constitui requisito básico para investidura no serviço público municipal:
Nos termos das disposições relativas ao Provimento e Vacância de cargo público, disposto no Regime Jurídico dos Servidores Municipais, leia as assertivas e assinale a que julgar incorreta:
Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório, período durante o qual a sua aptidão, capacidade e desempenho serão objeto de avaliação por Comissão Especial designada para esse fim, com vista à aquisição da estabilidade, observados os seguintes quesitos:
Observe as características descritas abaixo:
I. Troca de mensagens instantâneas;
II. Comunicação por texto, áudio e vídeo;
III. Interatividade com os recursos compartilhados;
IV. Permite múltiplos participantes simultâneos;
V. Sessões de uso podem ser gravadas. A aplicação de Internet que possui estas características é:
A invasão ao sistema de gestão usado em prefeituras é um crime bastante comum que causa transtornos à administração pública e aos usuários. Recentemente o município de Cambira, no Paraná, foi hackeado e teve todas as informações contidas no sistema sequestradas, ocasionando o bloqueio de acesso ao servidor. Com o ataque, serviços como o Portal da Transparência ficaram indisponíveis para a população de cerca de 7 mil habitantes. A invasão ocorreu no dia 8 de julho e até o dia 27 de julho a prefeitura tentava restabelecer os serviços para a população. Até o momento não há informações sobre a autoria do ataque ou se houve pedido de resgate. No início deste ano, a prefeitura de São Carlos, no oeste de Santa Catarina, também foi alvo de um ataque cibernético que acabou inviabilizando o trabalho dos servidores municipais e suspendendo o atendimento ao público. Ciberataques de hackers a órgãos públicos, a exemplo do que aconteceu em Cambira e São Carlos, preocupam gestores municipais de todo o Brasil. Eles causam prejuízos financeiros, interrompem o atendimento e comprometem a segurança de dados importantes para a rotina da administração municipal. Também é comum que os hackers peçam um valor abusivo pelo resgate das informações, causando ainda mais apreensão às vítimas.
Sobre "memórias", leia as afirmativas abaixo.
I. A memória principal, também chamada de memória central, é composta por dois tipos diferentes – RAM e ROM.
II. A memória do tipo RAM (Random Access Memory) é volátil, ou seja, caso aconteça falta de energia elétrica o seu conteúdo será perdido.
III. Memória Virtual é o espaço de endereçamento da memória que server para armazenar os dados de forma provisória para posterior uso pela memória principal. As memórias virtuais são mais caras devido a sua velocidade de processamento.
IV. A memória do tipo ROM (Read-Only Memory) permite que o conteúdo seja preservado mesmo com a falta de energia, sendo gravada pelo fabricante do computador e que será lida pela CPU.
De acordo com as afirmativas acima, a alternativa correta é:
A CPU ou unidade central de processamento é composta pelas seções: Marque a resposta correta.
Para desinstalar um programa no Windows 7, em Língua Portuguesa, a Microsoft recomenda que o usuário:
Um periférico que funciona como dispositivo de entrada e saída também conhecido como híbrido.
Sobre "Processadores", leia as afirmativas abaixo.
I. O conceito de processadores RISC é utilizar um conjunto reduzido de instruções de linguagem de máquina.
II. O CISC usa conjunto de instruções complexos.
III. Processadores x86 é assim chamado devido ao fato de os primeiros processadores dessa linha terem os nomes de 8086, 80186, 80286, 80386 e o 80486 (esses 3 últimos popularmente conhecidos por 286, 386 e 486).
De acordo com as afirmativas acima, a alternativa correta é:
Protocolos são conjuntos de regras que determinam como uma rede entre dois ou mais sistemas deve funcionar. Qual das opções abaixo não é considerado um protocolo de internet.
O GED - Gerenciamento Eletrônico de Documentos é uma solução que faz uso de novas tecnologias, para agilizar o fluxo de documentos representados na forma de papel, que permite aumentar a velocidade na troca de informações e tornar os processos de negócio mais rápidos. Assinale a opção que não corresponde a uma vantagem da utilização desta solução.
Um diagrama entidade relacionamento (ER) é um tipo de fluxograma que ilustra como “entidades”, p. ex., pessoas, objetos ou conceitos, se relacionam entre si dentro de um sistema. Sobre "diagrama entidade relacionamento", leia as afirmativas abaixo.
I. Também conhecidos como DERs, ou modelos ER, usam um conjunto definido de símbolos, tais como retângulos, losango, ovais e linhas de conexão para representar a interconectividade de entidades, relacionamentos e seus atributos.
II. Diagramas ER são compostos de entidades, relacionamentos e atributos.
III. Os três principais relacionamentos cardinais são: um-para-um, um-para-muitos e muitos-para-muitos.
De acordo com as afirmativas acima, a alternativa correta é:
Sobre "Microsoft office Word 2010 e Excel 2010", leia as afirmativas abaixo.
I. No Microsoft Excel, um valor constante é um tipo de dado obtido a partir de cálculos envolvendo outros valores e podem ser alterados sempre que necessário. Ele pode estar em formato de número, incluindo datas, horas, moedas, porcentagens, frações ou notação científica, ou em formato de texto.
II. Ao utilizarmos uma planilha do Microsoft Excel, a soma dos valores contidos nas células A1, B1, C1, D1, E1, F1, é expressada pela função =SOMA (A1:F1)
III. A mala direta do MS Office Word é um efeito criado para melhorar o alinhamento das palavras nos processadores de texto. Ela possui recursos como medição exata, controle de intervalos, formato de alinhamento e preenchimento de tabulação. Para utilizar essa funcionalidade, o usuário deve acessar a opção "Congelar Painéis", na guia "Exibição" do MS Word.
De acordo com as afirmativas acima, a alternativa correta é:
De acordo com a norma NBR ISSO/IEC 27002:2005, técnicas e sistemas criptográficos devem ser usados para a proteção das informações que são consideradas de risco e para as quais outros controles não fornecem proteção adequada. Deve-se especificar na Política o uso de controles de criptografia para proteção das informações. Desta forma durante o processo de avaliação de riscos e classificação da informação deve-se determinar o nível de proteção a ser dado à determinada informação. Temos dois modelos de criptografia que são a Criptografia simétrica e Criptografia assimétrica.
Leia as afirmativas a seguir:
I. Criptografia simétrica ou algoritmo simétrico: é o tipo mais simples, usa somente uma chave, tanto para criptografar quanto para decriptar. Essa chave deve ser mantida secreta para garantir a confidencialidade da mensagem.
II. Criptografia assimétrica ou algoritmo assimétrico: é um algoritmo de criptografia que usa duas chaves: uma chave pública e uma chave privada, sendo a chave pública distribuída abertamente, enquanto a chave privada é mantida secreta.
III. Criptografia assimétrica ou algoritmo assimétrico: é o tipo mais simples, usa somente uma chave, tanto para criptografar quanto para decriptar. Essa chave deve ser mantida secreta para garantir a confidencialidade da mensagem.
IV. Criptografia simétrica ou algoritmo simétrico: é um algoritmo de criptografia que usa duas chaves: uma chave pública e uma chave privada, sendo a chave pública distribuída abertamente, enquanto a chave privada é mantida secreta.
V. Criptografia assimétrica ou algoritmo assimétrico: é um algoritmo de criptografia que usa duas chaves: uma chave pública e uma chave privada, sendo a chave privada distribuída abertamente, enquanto a chave pública é mantida secreta.
De acordo com as afirmativas acima, a alternativa correta é:





























