Questões de Concurso Comentadas para instituto consulplan

Foram encontradas 11.917 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2570696 Biblioteconomia
O recurso ao profissional de referência por parte do usuário constitui um verdadeiro valor agregado ao serviço que lhe é fornecido. O profissional assume um papel de mediação entre uma informação e o usuário potencial dessa informação. De acordo com o livro “Serviço de referência: do presencial ao virtual”, de Jean Philippe Accart, relacione adequadamente as definições a seguir.
1. Obras de referência (reference books).
2. Coleção de referência (reference collection).
3. Entrevista de referência (reference interview).
4. Pergunta de referência (reference request).
( ) Comunicação interpessoal que se estabelece entre o profissional de referência e o usuário; permite determinar qual é a necessidade de informação.
( ) Obras de consulta destinadas a servir de guia para a pesquisa. Em geral, são colocadas em setor especial do serviço de documentação ou da biblioteca, amiúde próximo da recepção ou do balcão de referência.
( ) Reúne, de um lado, dicionários, enciclopédias, manuais, diretórios etc., que não podem ser retirados por empréstimo e permanecem diretamente à disposição do serviço de referência para fornecer uma informação imediata e, por outro lado, as fontes eletrônicas de informação.
( ) Toda consulta de um usuário para que seja encontrada uma informação específica ou genérica na biblioteca. Dela se desincumbe um profissional treinado para o serviço de referência.
A sequência está correta em
Alternativas
Q2570695 Biblioteconomia
A administração da unidade de informação orientada para o marketing é considerada inovadora e capaz de torná-la uma organização efetiva junto aos seus públicos, qualquer seja sua estrutura de funcionamento. De acordo com Sueli Angélica do Amaral, todas as afirmativas a seguir relacionadas são formas como as unidades de informação podem melhorar seu desempenho em marketing, EXCETO:
Alternativas
Q2570694 Biblioteconomia
De acordo com Maria Christina Barbosa de Almeida, do ponto de vista das atividades, ou de sua abrangência, o planejamento de bibliotecas e serviços de informação pode ser incluído às seguintes categorias:
I. De espaço físico.
II. Organizacional.
III. De áreas de atuação.
IV. De diagnóstico interno.
V. De operações.
Está correto o que se afirma apenas em
Alternativas
Q2570693 Biblioteconomia
A preservação digital é uma função crítica para a biblioteca digital; os obstáculos que tal preservação apresenta dizem respeito não apenas aos aspectos técnicos, mas também aos aspectos políticos. Com base em seus conhecimentos sobre a preservação digital em bibliotecas digitais, assinale a afirmativa INCORRETA. 
Alternativas
Q2570692 Biblioteconomia
A ciência da informação nasceu a partir da preocupação com a rápida expansão dos registros científicos, o que conduziu à formação de uma área de investigação destinada a enfrentar o problema da organização, crescimento e disseminação do conhecimento registrado. De acordo com o livro “A ciência da informação”, de Yves-François Le Coadic, assinale a afirmativa correta em relação ao objeto “informação”, no contexto da ciência da informação.
Alternativas
Q2570691 Biblioteconomia
Durante a indexação de um documento na biblioteca da Câmara Municipal de Poços de Caldas, o indexador se deparou com um livro que trata do assunto MERCÚRIO. Como ele não encontrou o vocábulo no tesauro utilizado, solicitou ao responsável a criação do descritor. Sabendo que o termo pode se referir a um metal, um planeta do nosso sistema solar, ou mesmo um deus da mitologia romana, o bibliotecário responsável pode resolver o problema utilizando no vocabulário controlado:
Alternativas
Q2570690 Biblioteconomia
Os critérios destinados a subsidiar o bibliotecário durante o processo de desenvolvimento de coleções são: autoridade, precisão, imparcialidade, atualidade, cobertura/tratamento. De acordo com Vergueiro, acerca do critério da autoridade, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Mesmo com a prática, o bibliotecário dificilmente aprenderá a identificar as editoras de excelência nas áreas de interesse da biblioteca onde trabalha, sendo imprescindível a ajuda de um profissional da área.
( ) O bibliotecário não deve selecionar documentos patrocinados por instituições de destaque na área de atuação de sua biblioteca, tendo em vista que esse não é um elemento de autoridade.
( ) O fato de um autor ter produzido materiais de qualidade no passado é um indicador razoavelmente confiável de sua produção futura.
( ) O fato de uma editora ter publicado dezenas de obras de altíssima qualidade, gozando de sólida reputação no mercado, dá ao bibliotecário a garantia de que todos os materiais que ela vier a publicar terão o mesmo nível de qualidade.
A sequência está correta em
Alternativas
Q2570599 Noções de Informática
Em um ambiente computacional, a segurança da informação e o gerenciamento de riscos são fatores essenciais para a proteção e segurança dos dados sigilosos produzidos nas operações diárias. O spoofing é um tipo de ataque no qual o criminoso virtual se disfarça de usuário ou dispositivo confiável para convencer o usuário a realizar uma ação prejudicial ou algo que gere benefício ao criminoso. Sobre esse tipo de ataque, analise as afirmativas a seguir.
I. No spoofing de ARP, os invasores falsificam números de telefone para que as ligações pareçam vir de um código de área local ou se pareçam de uma organização confiável.
II. No spoofing de e-mail, os invasores alteram endereços, arquivos de assinatura, logotipos e outros elementos visuais de um e-mail para ocultar a origem ou o propósito verdadeiro.
III. No spoofing de IP, o invasor tenta obter acesso não autorizado a um sistema enviando mensagens de um endereço IP falso para parecer que a mensagem foi originada de uma fonte confiável.
Está correto o que se afirma em
Alternativas
Q2570598 Redes de Computadores
O Analista Legislativo Tecnologia implementou um servidor que reside na frente dos servidores web, onde se hospeda o site da organização, com a função de interceptar a solicitação dos clientes antes que elas cheguem nesses servidores. A justificativa dessa implementação, por parte do profissional, foi a busca de um melhor desempenho do site, visando maior segurança, velocidade de navegação e facilidade de manutenção. Para apresentar o projeto, o profissional elaborou o seguinte diagrama:
Imagem associada para resolução da questão
Considerando a descrição do recurso implementado e o item selecionado no diagrama elaborado, pode-se afirmar que o recurso em questão é:
Alternativas
Q2570597 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas foi designado para organizar a gestão de acesso privilegiado no ambiente computacional que fica sob controle do departamento. Para aplicar uma política adequada ao cenário, o profissional baseou seus estudos no documento de Orientação de segurança da informação e cibernética. Como medida inicial, foi aplicado o princípio do privilégio mínimo (PoLP) que preconiza ações como:
I. Remover os direitos de administrador nos endpoints, pois, para a maioria dos usuários, não há justificativa para ter acesso de administrador em uma máquina local.
II. Aplicar regras de acesso com privilégios mínimos por meio do controle de aplicativos, bem como outras estratégias e tecnologias para remover privilégios desnecessários.
III. Limitar a associação de uma conta privilegiada ao menor número possível de pessoas e minimizar o número de direitos para cada conta privilegiada.
Está correto o que se afirma apenas em
Alternativas
Q2570596 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas precisou implementar o recurso de autenticação em um sistema web de controle interno. Antes de atuar efetivamente na parte técnica da demanda, ele realizou uma extensa pesquisa sobre os principais conceitos de autenticação para entender quais são as características e limitações essenciais envolvidas na utilização desse recurso. Após finalizar seus estudos, o profissional chegou à conclusão que o projeto de implementação de um protocolo de autenticação deverá considerar as seguintes regras, EXCETO:
Alternativas
Q2570595 Segurança da Informação
A Câmara Municipal de Poços de Caldas, através de concurso público, contratou um Analista Legislativo Tecnologia. Após tomar posse, o servidor realizou um onboarding, onde pode compreender quais são os processos existentes no setor a respeito da segurança da informação e a importância de cada um para o tratamento adequado dos dados sigilosos tratados pelo órgão público. Um dos pilares fundamentais na segurança da informação é a autenticidade, que tem como função:
Alternativas
Q2570594 Sistemas Operacionais
Sobre os tipos de escalonamento de processos com suas descrições correspondentes, relacione adequadamente as colunas a seguir.
1. FCFS.
2. SJF.
3. Round Robin.
4. Prioridade.
( ) Prioriza os processos com menor tempo de execução restante.
( ) Os processos são executados na ordem em que chegaram.
( ) Cada processo recebe uma fatia de tempo para execução.
( ) Os processos são executados de acordo com sua prioridade atribuída.
A sequência está correta em
Alternativas
Q2570593 Segurança da Informação
Questão 54 Dentro do âmbito de um plano de recuperação de desastres altamente sofisticado, qual é a distinção primordial entre o Ponto de Recuperação (RPO) e o Objetivo de Tempo de Recuperação (RTO)?
Alternativas
Q2570592 Arquitetura de Computadores
No contexto da classificação de Datacenters, conforme os padrões rigorosos estabelecidos pelo Uptime Institute, qual é o fator preponderante que diferencia os diversos níveis (Tiers) de classificação?
Alternativas
Q2570590 Governança de TI
Sobre os conceitos de monitoramento, analise as afirmativas a seguir.
I. O SNMP (Simple Network Management Protocol) é um protocolo usado em ambientes de rede para monitorar e gerenciar dispositivos de armazenamento de dados, como servidores e unidades de armazenamento em rede, além de realizar a transferência de dados entre dispositivos.
II. A principal função de um LogServer em um ambiente de TI é gerar trilhas de auditoria para automatizar a resolução de problemas de rede e aplicativos.
III. A diferença entre SLI (Indicador de Nível de Serviço) e SLO (Objetivo de Nível de Serviço), em um Acordo de Nível de Serviço (SLA), é que o SLI se refere a uma métrica de desempenho, enquanto o SLO, a uma instrução do desempenho esperado.
IV. Os Indicadores-Chave de Performance (KPI) são métricas quantitativas que avaliam o desempenho de um sistema.
Está correto o que se afirma apenas em
Alternativas
Q2570589 Redes de Computadores
SSH (Secure Shell) é um protocolo de acesso remoto seguro amplamente utilizado para acessar e gerenciar sistemas de forma remota com criptografia. Sobre esse protocolo, refere-se à funcionalidade do arquivo “known_hosts”:
Alternativas
Q2570588 Redes de Computadores
Redes SDN podem proporcionar maior flexibilidade na configuração da rede, permitindo adaptações dinâmicas às necessidades de tráfego. Trata-se do protocolo de comunicação padrão usado entre o controlador e dispositivos das redes SDN:
Alternativas
Q2570587 Arquitetura de Software
Redes definidas por Software (SDN) são um paradigma que revolucionou a arquitetura das redes de computadores. Sobre as características de SDN, assinale a principal diferença em relação às redes tradicionais.
Alternativas
Q2570586 Noções de Informática
NAT (Network Address Translation) é uma técnica utilizada em redes de computadores que atua de forma intermediária entre a rede privada e a Internet. De acordo com as características sobre NAT, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Permite que múltiplos dispositivos em uma rede privada compartilhem o mesmo endereço IP público.
( ) Altera os endereços IP dos pacotes enquanto são roteados pela rede.
( ) Aumenta a segurança da rede, ocultando os endereços IP internos.
( ) Pode ser usado para economizar endereços IP públicos.
A sequência está correta em
Alternativas
Respostas
1281: A
1282: C
1283: A
1284: B
1285: B
1286: A
1287: A
1288: D
1289: C
1290: A
1291: C
1292: D
1293: A
1294: A
1295: B
1296: B
1297: C
1298: D
1299: D
1300: A