Questões de Concurso
Comentadas para cefet-mg
Foram encontradas 629 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I- O aumento de volume de documentos produzidos pelas instituições públicas deve ser racionalizado, para viabilizar a capacidade gerencial e decisória da empresa.
II- A gestão de documentos consiste no conjunto de procedimentos que garantem acesso à informação proveniente de fontes internas e externas, para apoiar o desempenho das atividades de um órgão ou entidade.
III- O conceito de ciclo vital provocou uma cisão profissional, nos países anglo-saxões, visto que paralelamente à figura do arquivista foi criado o cargo de administrador de documentos.
IV- A arquivologia iniciou um longo processo de revisão dos seus princípios e métodos, a partir da década de 1980, quando os documentos eletrônicos passaram a ser amplamente utilizados pelas instituições públicas.
V- A gestão de documentos engloba tecnologias de digitalização, automação de fluxos de trabalho worflow, processamento de formulários, indexação, dentre outras atividades.
Estão corretas apenas as afirmativas
TERMOS
1. Gestão de depósito
2. Serviço de protocolo
3. Serviço de referência
4. Serviço educativo
5. Sistema de arranjo
OBJETIVOS DAS OPERAÇÕES
( ) Utilização do espaço, localização e movimentação do acervo, armazenamento, climatização, higiene e segurança.
( ) Realização de atividades para divulgar o acervo e iniciar o público na sua utilização.
( ) Combinação dos procedimentos técnicos que norteiam a organização dos documentos, tendo em vista a recuperação da informação de um ou mais fundos e/ou coleções.
( ) Orientação do usuário quanto aos documentos relativos ao tema de seu interesse, aos instrumentos de pesquisa disponíveis e às condições de acesso e de reprodução.
( ) Recebimento, registro, classificação, distribuição, controle da tramitação e expedição de documentos.
A sequência correta encontrada é
1. ICMP
2. PPP
3. RTSP
4. SNMP
5. RARP
6. SMTP
7. OSPF
( ) comunicação ponto a ponto.
( ) roteamento.
( ) controle e comunicação de mensagens de erro.
( ) transferência de mensagens de correio eletrônico.
( ) controle na transferência de dados em tempo real.
( ) transporte de informações no gerenciamento de redes IP.
A sequência correta é
1. Teste de Unidade
2. Teste de Módulo
3. Teste de Subsistemas
4. Teste de Sistemas
5. Teste de Aceitação
6. Teste Final
( ) Testa se o sistema cumpre seus requisitos funcionais e não funcionais.
( ) Testa conjuntos de módulos que foram integrados em subsistemas
( ) Testa componentes individualmente.
( ) Testa módulos individualmente.
( ) Testa o sistema com os dados fornecidos pelo cliente.
A sequência correta é
Os termos que preenchem, corretamente, as lacunas são:
A sequência correta é
( ) Ocultamento é o princípio de projeto por meio do qual cada componente de um programa deve agregar toda a informação relevante para sua manipulação como uma unidade.
( ) Arquivos .java são aqueles que possuem uma classe do tipo public, e essa classe precisa, obrigatoriamente, ter o mesmo nome do arquivo .java.
( ) Herança é o princípio por meio do qual duas ou mais classes, derivadas de uma mesma superclasse, podem invocar métodos que têm a mesma identificação, mas comportamentos distintos.
( ) Atributos são variáveis ou campos que indicam possíveis informações armazenadas por um objeto de uma classe.
( ) Private é um modificador que permite declarar que um atributo ou método é visível apenas para as classes do mesmo pacote ou para as subclasses daquela
classe.
A sequência correta é
( ) Diagrama de implantação é uma representação do sistema que mostra o fluxo de uma atividade para outra.
( ) Operação é a implementação de um serviço a ser solicitado por algum objeto da classe para modificar o comportamento.
( ) Associação é uma forma de relacionamento em que um item utiliza as informações de outro item, mas não necessariamente o inverso.
( ) Dependência é um relacionamento estrutural que especifica objetos de um item conectados a objetos de outro item.
( ) Diagrama de comunicação é uma representação do sistema que enfatiza a organização estrutural de objetos que enviam e recebem mensagem.
A sequência correta é
I- A Memória Virtual, encontrada no processador, é muito menor que a Memória RAM, mas possui uma importância muito grande, pois é utilizada para acelerar a obtenção de informações para o processador.
II- A Memória Principal, também chamada de Memória RAM, armazena os programas e as informações que estão em uso no computador.
III- A Memória Secundária mantém, temporariamente, os dados não utilizados, para liberar espaço na Memória Principal, e nela também ficam armazenados os arquivos do usuário.
IV- A Memória Cache, recurso utilizado na computação, tem por finalidade criar um ambiente de memória contínua para os programas.
Estão corretas as afirmativas
( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
A sequência correta é