Considere as seguintes afirmativas: I.O Internet Explorer é um Sistema Operacional em Rede (SOR), onde se pode compartilhar diversos tipos de recursos e arquivos. II.O Google Chrome é um navegador de internet, de código aberto (open source), desenvolvido pela companhia Google. III.Um correio eletrônico (e-mail) é um serviço básico de comunicação em rede que permite compor, enviar e receber mensagens. IV.Um endereço de correio eletrônico, como num endereço postal, possui todos os dados de identificação necessários para enviar uma mensagem a alguém. V.Um endereço eletrônico é composto de uma parte relacionada ao destinatário da mensagem (o que vem antes do caractere @) e de uma parte relacionada com a localização do destinatário (o que vem após o caractere @). Assinale a alternativa correta:
De acordo com a Lei n.º 8.112/1990, ___________________ é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica. Assinale a alternativa que preenche CORRETAMENTE a lacuna:
De acordo com a Lei n.º 8.112/1990, constituem indenizações ao servidor, EXCETO:
Sobre o processo administrativo disciplinar, previsto na Lei n.º 8.112/1990, assinale a alternativa CORRETA:
O Decreto n.º 1.171/1994 aprovou o Código de
Ética Profissional do Servidor Público Civil do
Poder Executivo Federal. Assinale a alternativa que
NÃO se encontra no rol dos Principais Deveres do
Servidor Público, conforme previsto no referido
Decreto:
A exoneração de cargo efetivo dar-se-á a pedido do servidor, ou de ofício. Sobre quando se dará a exoneração de ofício, de acordo com a Lei n.º 8.112/1990, seguem as seguintes afirmativas: I. Quando não satisfeitas as condições do estágio probatório. II. Quando, tendo tomado posse, o servidor não entrar em exercício no prazo estabelecido. III. Quando do abandono de cargo. IV. Quando da ocorrência de crime contra a administração pública. Assinale a alternativa correta:
Sobre os aspectos que caracterizam o acidente em serviço, na Lei 8.112/90, foram feitas as seguintes afirmativas: I.O servidor acidentado em serviço será licenciado com 50% de sua remuneração. II.Configura acidente em serviço o dano físico ou mental sofrido pelo servidor, que se relacione, mediata ou imediatamente, com as atribuições do cargo exercido. III.Equipara-se ao acidente em serviço o dano decorrente de agressão sofrida e não provocada pelo servidor no exercício do cargo; IV.Equipara-se ao acidente em serviço o dano sofrido pelo servidor no percurso da residência para o trabalho e vice-versa. Assinale a alternativa correta:
Com relação ao modelo weberiano de burocracia, pode-se afirmar que:
No site da Universidade Federal do Amazonas (UFAM) encontram-se os princípios, a finalidade, a missão e a visão institucionais que são categorias que compõem o que se denomina de filosofia organizacional. A construção da filosofia organizacional da UFAM faz parte de que etapa do seu processo de gestão?
Na administração contemporânea, é cada vez mais intensa a ideia de que um dos requisitos do gestor excelente é a formação de líderes, pessoas capazes de apoiar suas ações no conhecimento tão próximo quanto possível das crenças, valores e expectativas dos seus seguidores. Dentre as várias concepções de liderança, uma delas propõe que o líder tenha oportunidade de administrar o significado que as pessoas dão ao seu trabalho em particular e à organização como um todo, aceitando-se seu potencial de interferir junto à cultura organizacional. Esta maneira de conceber a liderança, conclamando não somente a inclusão dos seguidores, como também dos pares e superiores, é conhecida como:
Ao final de cada período letivo, os professores da Universidade Federal do Amazonas, por força normativa, devem elaborar seu Relatório Individual de Trabalho (RIT). Esse dispositivo é representativo da função administrativa de:
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.
O padrão WPA (wi-fi protected access) utiliza o conceito de
uma chave compartilhada (PSK) e o TKIP (temporal key
integrity protocol) para encriptação.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos.
O SELinux é um modo de segurança implementado em nível de usuário no Linux.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.
Por padrão, o Microsoft Event Viewer, ferramenta utilizada para visualizar registro de eventos no Windows, visualiza apenas erros e deve ser explicitamente configurado para visualizar eventos críticos do Windows.