Filtrar


Questões por página:
Rita preparou uma planilha MS Excel contendo uma série histórica de dados demográficos da cidade de Aracaju nos últimos 50 anos, dispostos em várias colunas.
Como esses dados são de interesse geral, Rita decidiu publicá-los na Internet, num formato de fácil importação para diferentes aplicativos/plataformas, dado que nem todos os interessados usam Excel, ou LibreOffice.
Uma opção adequada para preparar o arquivo a ser publicado é salvar o conteúdo da planilha usando o tipo:
Considere uma planilha MS Excel onde a fórmula digitada na célula B1 é
=SE(A1>A2;SE(A2>A3;"Sim";"Não");"Não")
Sabe-se que o valor da célula A1 é 10, e que o valor exibido na célula B1 é “Sim”.
Nessas circunstâncias, os valores das células A2 e A3 devem ser, respectivamente:
Analise as afirmações abaixo e assinale V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).

( ) Agência executiva é uma qualificação concedida por decreto presidencial, para que o ente obtenha maior flexibilidade e autonomia.
( ) Agências reguladoras são autarquias especiais que, embora sob supervisão ministerial, não compõem a hierarquia administrativa e fora da influência política, exercendo funções de regulação e fiscalização.
( ) Consórcios públicos são entidades dotadas de personalidade jurídica de direito privado, cujo capital é exclusivamente do ente estatal.

A sequência correta é:
Relacione os termos a seguir com os respectivos conceitos.

I. Governança
II. Governabilidade
III. Accountability
A. Capacidade de mobilização social e controle participativo, divisão de poder.
B. Capacidade política para legitimar as políticas públicas do país.
C. Capacidade técnica para viabilizar e implementar políticas públicas.

A relação correta é:
O tráfego de dados na Internet é composto por uma grande diversidade de elementos, tais como textos, figuras, vídeos, mensagens de voz, arquivos de dados e documentos. Dependendo da atividade, itens sensíveis como senhas e informações bancárias também passam pelos meios físicos de comunicação.
Para evitar que o tráfego seja interceptado por estranhos, e tornar mais segura a movimentação de dados, os procedimentos de segurança baseiam-se principalmente: