(1,0)
A respeito de comportamento profissional, atitudes no serviço, organização do trabalho e prioridade em serviço, julgue o próximo item.
É facultado aos servidores do Tribunal de Contas do Estado do Pará receber prêmio, comissão ou doação para o cumprimento da sua missão, desde que o ato seja público e transparente.
A publicidade de qualquer ato administrativo constitui requisito de eficácia e moralidade, pois a omissão de informação resulta em comprometimento ético contra o bem comum.
Julgue o item que se segue, relativos à ética na administração pública.
Situação hipotética: Servidor público, ocupante de cargo de chefia, flagrou um colega de trabalho assediando sexualmente a secretária da repartição onde ambos trabalham e, em solidariedade a esse colega, não denunciou o ato. Assertiva: Nessa situação, como a motivação original para a omissão do fato foi o espírito de solidariedade, a atitude do servidor não poderá ser caracterizada como desvio ético.
O debate a respeito da ética e da moral, no âmbito do setor público, se limita a uma discussão dicotômica entre o bem ou o mal, que busca definir condutas profissionais como honestas ou desonestas, desconsiderando o conceito de bem comum ou a finalidade da conduta profissional sob suspeita.
Situação hipotética: Servidor público da União que falta ao trabalho de forma recorrente ausentou-se do serviço, nos últimos seis meses, por vinte dias, alternadamente, sem prestar justificativas. Assertiva: Nessa situação, a atitude do servidor caracteriza desvio ético, já que ser assíduo e frequente no serviço é dever fundamental do servidor público.
Em relação ao uso da Internet e seus recursos, julgue o item a seguir.
Manter a cópia de arquivos em um pendrive é uma forma de garantir a segurança dos dados, uma vez que essa medida também garante a segurança do ambiente e das configurações do usuário.
Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.
O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.
O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
Com relação ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue o item subsequente.
Uma facilidade disponibilizada na última versão do navegador Firefox é a criação de atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo, para criar um atalho de um sítio, basta clicar com o botão direito do mouse sobre a barra de endereços e, em seguida, escolher a opção Criar Atalho (Área de Trabalho).
Julgue o item que se segue, referentes a Internet e segurança da informação.
As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as informações do computador.
O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.
Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue o item seguinte.
Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
Para que um arquivo seja executado por usuário no ambiente Linux, é suficiente acrescentar a extensão sh ao arquivo para torná-lo executável.
As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.
No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de busca e pesquisa na Internet, julgue o item seguinte.
Versões recentes do Mozilla Firefox permitem adicionar tags às páginas dos sítios favoritos, de modo que, com esse recurso, o usuário pode acessar o endereço de determinado sítio digitando apenas a tag, sendo possível também adicionar mais de uma tag para cada página favorita.
Recuperar senha