(1,0)
A respeito de ética no serviço público, julgue o item subsequente.
A Lei de Improbidade Administrativa aplica-se ao agente público servidor concursado ou ocupante de cargo comissionado, mas não rege a conduta do agente público não servidor.
No âmbito da administração pública federal, as comissões de ética têm por objetivo orientar e aconselhar sobre a ética profissional do servidor, no tratamento com as pessoas e com o patrimônio público, não lhe cabendo a aplicação de penalidade, que depende de processo administrativo.
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
Para que um arquivo seja executado por usuário no ambiente Linux, é suficiente acrescentar a extensão sh ao arquivo para torná-lo executável.
As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.
O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.
No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de busca e pesquisa na Internet, julgue o item seguinte.
Versões recentes do Mozilla Firefox permitem adicionar tags às páginas dos sítios favoritos, de modo que, com esse recurso, o usuário pode acessar o endereço de determinado sítio digitando apenas a tag, sendo possível também adicionar mais de uma tag para cada página favorita.
Devido à grande quantidade de páginas na Internet atualmente, a forma mais eficiente encontrada pelos sítios de busca para disponibilizar, com maior facilidade e rapidez, os resultados das pesquisas, é manter um catálogo atualizável de páginas no formato digital em vários servidores robustos.
Por questões de segurança, os programas de correio eletrônico em uma intranet não possuem recursos que permitem acessar os protocolos de e-mail localizados em servidores na Internet. Se esses programas estiverem instalados no notebook de empregado de uma organização, conectado à Internet, ele não acessará os servidores de e-mail da organização.
Com relação aos sistemas operacionais Linux e Windows, ao editor de texto Microsoft Word 2013, bem como a conceitos de redes de computadores, julgue o item a seguir.
No Windows 8, a fixação de aplicativos, recurso que otimiza o tempo de processamento do sistema operacional, permite que esses aplicativos fixados sejam automaticamente iniciados quando o Windows é iniciado, de maneira que estejam permanentemente em execução.
Redes de computadores do tipo ponto a ponto apresentam a vantagem de fornecer elevado nível de segurança.
No Word 2013, após a realização de algumas configurações, ao se clicar o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Documento, o usuário poderá impedir que um arquivo seja impresso por outro usuário.
Em um pequeno município, às x horas de determinado dia,0 ? x ? 24, f(x) = 100 × (-x2 + 24x + 1) representa a quantidade de clientes de uma operadora de telefone celular que estavam usando o telefone.
Com base nessas informações, julgue o item a seguir.
Em um sistema de coordenadas cartesianas ortogonais, o gráfico da função f(x) é uma parábola com a concavidade voltada para cima.
O valor de f(8,3) representa a quantidade de clientes que estavam usando o celular às 8 horas e 30 minutos.
Em cada hora, das 7h às 17h desse dia, a quantidade de usuários dessa operadora que estavam usando o celular é maior ou igual a 12.000.
Recuperar senha