Questões de Concurso
Foram encontradas 42.495 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a postura ética e profissional, o perfil do (a) secretário(a) para fazer frente a nova realidade organizacional dinâmica e tecnológica, compreende as seguintes características, EXCETO:
O comportamento do profissional de secretariado, como por exemplo, a postura, as palavras, representam a imagem da organização em que atua. Por isso, o profissional de secretariado deve ser uma pessoa, EXCETO:
Há vários fatores negativos que um ambiente de trabalho desorganizado pode trazer aos funcionários. São eles, EXCETO:
Um processo de comunicação organizacional de sucesso nas organizações, quer seja elas públicas ou privadas, no qual o profissional de secretariado exerce um papel relevante e essencial consiste em, EXCETO:
O conjunto de documentos que já cumpriram as finalidades de sua criação, mas são preservados em razão de seu valor secundário, ou seja, probatório, informativo, histórico, cultural ou de pesquisa, para consulta pela entidade que os produziu ou por terceiros é denominado de:
Adquirir o conhecimento de técnicas que formam um conjunto de habilidades e competências necessárias ao bom atendimento é responsabilidade de todos os colaboradores da instituição. Entretanto, para os profissionais de secretariado, além de ser uma responsabilidade, é uma “essencialidade” que constitui e solidifica a profissão. Sendo assim, as principais atitudes construtivas a serem adotas pelo profissional de secretariado ao atender o público são, EXCETO:
Assinale a alternativa que preenche corretamente a lacuna:
“A (o) ________________ é um instrumento fundamental na vida de todo profissional. Para o/a secretário/a, ela é um misto de memória auxiliar e instrumento para planejar, organizar e controlar os próprios compromissos e os da chefia.”
O conjunto de operações que visa o controle e repasse dos documentos que tramitam no órgão, de modo a assegurar sua imediata localização, recuperação e acesso à informação é denominado de:
O ciclo vital dos documentos compreende as sucessivas fases por que passam os documentos de arquivo dentro de uma organização, desde sua produção até sua destinação final guarda permanente ou eliminação. O ciclo vital dos documentos está fundamentado na teoria das:
Dentro da rotina de um auxiliar de secretaria, são consideradas algumas atribuições técnicas básicas deste profissional. Assinale aquela que NÃO corresponde a estas atribuições:
O profissional de secretaria do é obrigado no exercício de suas atividades cotidianas a adaptar se às alterações no que se refere às exigências por pessoas com diferenciais técnicos e comportamentais. Neste sentido, este profissional deve apresentar o seguinte perfil profissional, EXCETO:
A ética deverá estar presente no dia a dia do desempenho das funções públicas, servindo como guia para orientar a conduta dos servidores. Neste sentido, assinale a alternativa que não contempla uma conduta ética:
Do ponto de vista da diplomacia internacional, o conflito entre Hamas e Israel ocorre em uma das regiões geopolíticas mais tensas do mundo. Qual das alternativas abaixo se refere a região onde ocorre este conflito?
O que é escalabilidade em Cloud Computing?
Qual é a diferença entre backup completo e backup diferencial?
O que é virtualização de servidor em Cloud Computing?
O que é um "backup incremental"?
Qual é o símbolo usado para indicar uma fórmula no Excel?
Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:
São ações mais comuns do cavalo de Troia:
I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.
II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).
III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.
IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.