No Excel 2007, na sua configuração padrão, uma referência absoluta de célula em uma fórmula sempre se refere a uma célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se o usuário copiar ou preencher a fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará.Com base nessa informação, assinale a alternativa que apresenta corretamente uma referência absoluta de célula.
Um usuário do serviço de correio eletrônico de uma organização necessita repassar uma mensagem com anexo para uma lista com vários destinatários diferentes, utilizando, por exemplo, o Windows Live Mail (configuração padrão). É necessário que o repasse preserve o conteúdo da mensagem e seu anexo, além de cuidar para que o destinatário não saiba da existência dos demais. A forma correta de envio a ser adotada, após selecionar a mensagem, é
Assinale a alternativa incorreta sobre as disposições preliminares sobre os contratos administrativos tratados na Lei nº 8.666/1993:
Assinale a alternativa em que há artigo definido:
Uma família, composta por 5 pessoas, consome, em média, 21 m³ de água por mês (30 dias). Pode-se dizer que cada pessoa da família consome, em média:
Considere a seguinte equação: 2x² – 3x² + 11 – 5x = 1 – x². O valor de x que corretamente satisfaz a equação é:
A Lei dos Crimes Hediondos (Lei nº 8.072/90) estabelece, além de outra hipóteses, que
Ao Conselho Superior do Ministério Público, de acordo com a Lei Orgânica do Ministério Público do Estado do Rio Grande do Sul, dentre outras atribuições, compete:
A respeito do crime de violação de sigilo funcional, considere:I. Só existe o crime se o funcionário teve ciência do segredo em razão do cargo.II. Para a caracterização do delito, não é necessário que o funcionário tenha agido com dolo, bastando a ocorrência de culpa.III. Em se tratando de fato constante de processo judicial, somente existirá o crime se deferido expressamente o segredo de justiça.Está correto o que se afirma APENAS em
A equipe de apoio prevista na lei que instituiu o pregãodeve ser integrada, em sua maioria,
Nos termos da Constituição Federal, o exame e a emissão de parecer sobre os projetos do Plano Plurianual, de Lei de Diretrizes Orçamentárias e de Lei Orçamentária Anual cabe
O Relatório resumido da execução orçamentária abrangendo todos os Poderes e o Ministério Público será publicado até trinta dias após o encerramento de cada
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em:
É característica da criptografia com chave simétrica, EXCETO:
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.