Questões de Concurso Público FURG 2022 para Assistente em Administração, Edital nº 04

Foram encontradas 50 questões

Q1961794 Noções de Informática
Netiqueta estabelece boas práticas de convivência nas comunicações através de algum meio eletrônico. Leia as seguintes afirmativas sob a ótica da Netiqueta:

I - Direcione as mensagens públicas e os recados, enviando somente aos envolvidos com o tema em questão. II - Ao enviar um e-mail para um grande número de pessoas, prefira utilizar o campo Cco em vez de Para. III - É recomendado o uso variado de cores e tamanho das letras, por não ser prejudicial para quem vai ler.

Marque a alternativa incorreta:  
Alternativas
Q1961795 Noções de Informática

Sobre as afirmações abaixo:



I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomware pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.


II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair (logout) das contas.

III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.



Podemos afirmar que  



 

Alternativas
Q1961796 Noções de Informática

Sobre as afirmações abaixo: 



I - Spams podem impedir o recebimento de e-mails legítimos. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas.

Il - Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Esses códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

III - São dicas para evitar envio de spams: sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail; antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo; procure refletir antes de repassar e-mails suspeitos, tais como, boatos, lendas urbanas e, até mesmo, golpes. Respeite o propósito e o formato das listas de discussão e demais fóruns na rede.

IV - Para prevenir spams devemos preservar as informações pessoais, como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas; não ter e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line; não ser um "clicador compulsivo", procure controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam; ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. 


Podemos afirmar que:


Alternativas
Q1961797 Legislação Federal
Sobre as seguintes afirmações a respeito da Lei de Acesso à Informação (Lei nº 12.527, de 18 de novembro de 2011):  

I - No capítulo III, Sessão I, que descreve sobre o pedido de acesso às informações, o Artigo 10 diz que qualquer interessado poderá apresentar pedido de acesso a informações aos órgãos e entidades referidos no Art. 1º desta Lei (Lei nº 12.527, de 18 de novembro de 2011), por qualquer meio legítimo, devendo o pedido conter a identificação do requerente, a especificação da informação requerida e os motivos determinantes da solicitação.
II - No Capítulo Il, que trata do acesso a informações e de sua divulgação, o Artigo 7º diz que o acesso à informação de que trata a Lei nº 12.527, de 18 de novembro de 2011, compreende, entre outros, os direitos de obter orientação sobre os procedimentos para a consecução de acesso, bem como sobre o local onde poderá ser encontrada ou obtida a informação almejada; informação contida em registros ou documentos, produzidos ou acumulados por seus órgãos ou entidades, recolhidos ou não a arquivos públicos; informação primária, integra, autêntica e atualizada; informação sobre atividades exercidas pelos órgãos e entidades, inclusive as relativas à sua política, organização e serviços; e informação pertinente à administração do patrimônio público, utilização de recursos públicos, licitação, contratos administrativos.
III - No Capítulo IV, que trata das restrições de acesso a Sessão Il, que trata da classificação da informação quanto ao grau e prazos de sigilo, traz algumas hipóteses em que informações que não possuem regulamentação de sigilo próprias podem ser classificadas com sigilo por 5, 15 ou 25 anos. Por exemplo, informações que podem pôr em risco a defesa e a soberania nacionais ou a integridade do território nacional, ou que podem prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País, ou as que tenham sido fornecidas em caráter sigiloso por outros Estados e organismos internacionais, ou que podem prejudicar ou causar risco a projetos de pesquisa e desenvolvimento científico ou tecnológico, assim como a sistemas, bens, instalações ou áreas de interesse estratégico nacional. Transcorrido o prazo de classificação ou consumado o evento que defina o seu termo final, a informação deve ser obrigatoriamente desclassificada de seu grau de sigilo.  

Podemos afirmar que 
Alternativas
Q1961798 Direito Digital
Leia as afirmações a respeito da Lei Geral de Proteção de Dados Pessoais (Lei n° 13.709, de 14 de agosto de 2018, alterada pela Lei n° 13.853, de 8 de julho de 2019).

I - No Capítulo I, segundo o Art. 4º, a Lei nº 13.709, de 14 de agosto de 2018, alterada pela Lei nº 13.853, de 8 de julho de 2019, não se aplica ao tratamento de dados pessoais realizado para fins exclusivamente acadêmicos, desde que respeitadas algumas hipóteses, por exemplo: mediante o fornecimento de consentimento pelo titular; para o cumprimento de obrigação legal ou regulatória pelo controlador; pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e regulamentos ou respaldadas em contratos.
II - O Capítulo Ill da Lei nº 13.709, de 14 de agosto de 2018, alterada pela Lei nº 13.853, de 8 de julho de 2019, trata dos direitos do titular do dado, sendo alguns deles o direito de obter do controlador confirmação da existência de tratamento de dados pessoais; o direito de correção de dados incompletos, inexatos ou desatualizados: o direto a anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nesta Lei.
III - Segundo o Art. 5º da Lei nº 13.709, de 14 de agosto de 2018, alterada pela Lei nº 13.853, de 8 de julho de 2019, operador é a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais. O controlador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais. E o encarregado é a pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o operador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).
VI - Segundo o Artigo 55 da Lei nº 13.709, de 14 de agosto de 2018, alterada pela Lei nº 13.853, de 8 de julho de 2019, as informações pessoais relativas a intimidade, vida privada, honra e imagem detidas pelos órgãos e entidades terão acesso restrito a agentes públicos legalmente autorizados e a pessoa a que se referirem, independentemente de classificação de sigilo, pelo prazo máximo de cem anos a contar da data de sua produção, e poderão ter sua divulgação ou acesso por terceiros autorizados por previsão legal ou consentimento do titular.

Podemos afirmar que
Alternativas
Respostas
36: E
37: D
38: A
39: A
40: B