Suplementos são programas suplementares que adicionam comandos ou recursos ao Microsoft Excel. Com relação a esta funcionalidade no MS-Excel 2007 é INCORRETO afirmar que:
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
A conexão entre ramais e a central telefônica dependem do tipo de conector. Assinale a única alternativa correta a respeito do conector de enrolar:
A realização de pesquisas que envolvem levantamento de dados traz para nossa reflexão a questão do Sigilo Estatístico. Sob a ótica legal no Brasil, foram criados Leis, Decretos e Decretos-Lei sobre a Estatística no Brasil, a criação do IBGE, o Plano Nacional de Estatística, entre outros. Sob a questão ética destacam-se:
I. A "Declaração sobre a Ética Profissional" elaborada pelo Instituto Internacional de Estatística (ISI), entidade da qual o IBGE é membro ex-ofício, que estabelece: "Os Estatísticos deverão adotar medidas apropriadas para impedir que seus dados sejam publicados ou divulgados por qualquer outro meio ou forma que possibilite a descoberta ou inferência da identidade de qualquer indivíduo."
II. O Código de Ética Profissional do Estatístico no Brasil, Resolução n° 58 de 06/10/76 do Conselho Federal de Estatística - CONFE tem por objetivo "fixar normas de procedimento do Estatístico, quando no exercício de sua profissão, regulando-lhe as relações com a própria classe, com os poderes públicos e com a sociedade."
III. O Código de Ética Profissional do Estatístico no Brasil, Resolução n° 58 de 06/10/76 do Conselho Federal de Estatística – CONFE estabelece: "... no exercício de suas funções, é dever precípuo do estatístico guardar sigilo dos assuntos que lhe chegarem ao conhecimento em razão de seus deveres profissionais."
Considerando o acima exposto e que você – como Estatístico – faz parte da equipe que realiza um levantamento de dados, pode-se afirmar que a questão da Preservação da Privacidade do Informante é de responsabilidade:
No que ser refere à Família Substituta é correto afirmarmos:
O aplicativo gerenciador de arquivos e pastas que já vem instalado no Microsoft Windows XP em português é o?
Assinale a alternativa correta:
Considerando-se o uso de servidores de correio eletrônico dedicados, uma mensagem eletrônica (e-mail) devidamente enviada por um usuário do domínio @tjma.jus.br e recebida por usuários do domínio @stf.jus.br, transitará por no mínimo:
Quando a conexão de rede deve obter dinamicamente um endereço de protocolo Internet de um servidor de protocolo de configuração dinâmica de hosts, ela estará usando um servidor:
O que é Spyware?
Quantos Bytes se têm em um Megabyte?
Das proposições abaixo, assinale a correta:
Relacione a coluna superior com a coluna inferior no que se refere à dispositivos de Rede:
(1) Modem
(2) Bouters
(3) Roteador
(4) Gateway
( ) São equipamentos utilizados em situações especiais, como redes com diferença de tamanho de pacotes e formas de endereçamento.
( ) Dispositivo interno ou externo que modula os bits, processados em formato de arquivos eletrônicos, transformando-os em sinal elétrico.
( ) É um equipamento que resume as qualidades encontradas nas pontes e nos roteadores. Sua atuação na rede integra o uso de pontes e roteadores de forma mais econômica e controlável do que quando estão separados em dois equipamentos.
( ) São dispositivos utilizados para endereçar redes com topologias e/ou arquiteturas diferentes. Verificam os pacotes por eles recebidos e selecionam o melhor caminho ou rota para distribuí-los dando continuidade ao seu destino na rede.
Assinale a alternativa que contém a seqüência correta, de cima para baixo:
Sobre o Efeito Deslocamento, é correto afirmar:
Não há óbice, na Constituição Federal,
O projeto Ético Profissional fundamenta-se em alguns princípios. Assinale a alternativa correta.
Um backup que copia arquivos criados ou alterados desde o último backup normal e que não marca os arquivos como arquivos que passaram por backup é chamado de:
A memória virtual apresenta um conjunto de recursos em hardware e software com algumas funções básicas. Esta técnica apresenta como características:
I. Assegurar que cada processo tenha seu próprio espaço de endereçamento.
II. Garantir proteção de memória, impedindo que um processo utilize um endereço de memória que não lhe pertença.
III. Permitir que uma aplicação enderece mais memória RAM do que a fisicamente existente.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
É certo afirmar:
I. Para a configuração do crime de ameaça a presença da vítima é dispensável, bastando que a ameaça chegue ao conhecimento dela.
II. Os crime de calúnia, injúria e difamação admitem a retratação.
III. O crime de exposição ou abandono de recém-nascido admite a forma tentada.
IV. Motivo torpe tanto pode ser observado para qualificar o crime de homicídio como o crime de lesões corporais.
Analisando as proposições, pode-se afirmar:
Assinale a alternativa correta, de acordo com o Código de Processo Penal:
As treliças de madeira apresentam flechas decorrentes: