Questões de Concurso Sobre arquivologia para arquivista

Foram encontradas 3.475 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2015 - IF-PB - Arquivista |
Q638892 Arquivologia
Ao longo dos últimos anos, diferentes estratégias têm sido desenvolvidas para solucionar o problema da preservação digital, tais como:
I. Preservação de tecnologia.
II. Refrescamento.
III. Emulação.
IV. Curadoria digital.
V. A Pedra de Rosetta digital.
São CORRETAS apenas as afirmativas:
Alternativas
Ano: 2015 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2015 - IF-PB - Arquivista |
Q638891 Arquivologia
Quando se trata da presunção de autenticidade de um documento arquivístico digital são utilizados diversos procedimentos, entre eles, aqueles compostos por algoritmos que garantem a integridade dos documentos, como o hash. Um algoritmo de hash é definido como:
Alternativas
Ano: 2015 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2015 - IF-PB - Arquivista |
Q638890 Arquivologia
O Modelo de Referência Open Archival Information System (OAIS) é uma recomendação internacional desde 2003 (ISO 14721), que: 
Alternativas
Ano: 2015 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2015 - IF-PB - Arquivista |
Q638889 Arquivologia
Segundo o e-ARQ Brasil/2011, nos conceitos de gestão arquivística de documentos está a teoria de que os documentos passam por três idades. Assinale a opção CORRETA que descreve a idade “intermediária”, conforme consta no referido documento:
Alternativas
Ano: 2015 Banca: IF-PB Órgão: IF-PB Prova: IF-PB - 2015 - IF-PB - Arquivista |
Q638888 Arquivologia
O Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de Documentos discorre sobre os procedimentos e operações técnicas do sistema de gestão arquivística de documentos digitais e convencionais (e-ARQ Brasil, 2011). No capítulo 6, da parte I, são tratados os procedimentos para: captura; avaliação, temporalidade e destinação; pesquisa, localização e apresentação dos documentos; segurança: controle de acesso, trilhas de auditoria e cópias de segurança; armazenamento; e preservação. De acordo com o subitem 6.4 Segurança, controle de acesso, trilhas de auditoria e cópias de segurança, o controle de acesso deve garantir, no mínimo, as seguintes funções:
Alternativas
Respostas
2301: B
2302: A
2303: E
2304: D
2305: C