Questões de Concurso Comentadas para cefet-mg

Foram encontradas 629 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: CEFET-MG Órgão: CEFET-MG Prova: CEFET-MG - 2014 - CEFET-MG - Arquivista |
Q389686 Arquivologia
Considere as seguintes afirmações de Rondinelli (2002) que descrevem as condições propícias ao surgimento do conceito de gestão de documentos, suas características, e consequências de suas aplicações.

I- O aumento de volume de documentos produzidos pelas instituições públicas deve ser racionalizado, para viabilizar a capacidade gerencial e decisória da empresa.

II- A gestão de documentos consiste no conjunto de procedimentos que garantem acesso à informação proveniente de fontes internas e externas, para apoiar o desempenho das atividades de um órgão ou entidade.

III- O conceito de ciclo vital provocou uma cisão profissional, nos países anglo-saxões, visto que paralelamente à figura do arquivista foi criado o cargo de administrador de documentos.

IV- A arquivologia iniciou um longo processo de revisão dos seus princípios e métodos, a partir da década de 1980, quando os documentos eletrônicos passaram a ser amplamente utilizados pelas instituições públicas.

V- A gestão de documentos engloba tecnologias de digitalização, automação de fluxos de trabalho worflow, processamento de formulários, indexação, dentre outras atividades.

Estão corretas apenas as afirmativas
Alternativas
Ano: 2014 Banca: CEFET-MG Órgão: CEFET-MG Prova: CEFET-MG - 2014 - CEFET-MG - Arquivista |
Q389685 Arquivologia
Rondinelli (2002) identifica cinco marcos significativos na história dos arquivos e da arquivologia. O terceiro deles é de 1841, que determinava que os documentos fossem reunidos por fundos, isto é, pelos órgãos de origem. Dessa forma, estava promulgado o princípio de
Alternativas
Ano: 2014 Banca: CEFET-MG Órgão: CEFET-MG Prova: CEFET-MG - 2014 - CEFET-MG - Arquivista |
Q389684 Arquivologia
Associe os termos das operações técnicas de tratamento de arquivo a seus respectivos objetivos.

TERMOS

1. Gestão de depósito

2. Serviço de protocolo

3. Serviço de referência 
4. Serviço educativo
5. Sistema de arranjo 

OBJETIVOS DAS OPERAÇÕES

( ) Utilização do espaço, localização e movimentação do acervo, armazenamento, climatização, higiene e segurança.

( ) Realização de atividades para divulgar o acervo e iniciar o público na sua utilização.

( ) Combinação dos procedimentos técnicos que norteiam a organização dos documentos, tendo em vista a recuperação da informação de um ou mais fundos e/ou coleções.

( ) Orientação do usuário quanto aos documentos relativos ao tema de seu interesse, aos instrumentos de pesquisa disponíveis e às condições de acesso e de reprodução.

( ) Recebimento, registro, classificação, distribuição, controle da tramitação e expedição de documentos.

A sequência correta encontrada é
Alternativas
Q378294 Redes de Computadores
Considerando-se as redes IP, relacione os protocolos às respectivas funções:

1. ICMP
2. PPP
3. RTSP
4. SNMP
5. RARP
6. SMTP
7. OSPF

( ) comunicação ponto a ponto.
( ) roteamento.
( ) controle e comunicação de mensagens de erro.
( ) transferência de mensagens de correio eletrônico.
( ) controle na transferência de dados em tempo real.
( ) transporte de informações no gerenciamento de redes IP.

A sequência correta é
Alternativas
Q378293 Noções de Informática
A sequência que contém apenas extensões de arquivos dos sistemas operacionais Microsoft é:
Alternativas
Q378292 Engenharia de Software
Relacione os estágios descritos por Ian Sommerville no processo de validação de software com suas respectivas finalidades:

1. Teste de Unidade
2. Teste de Módulo
3. Teste de Subsistemas
4. Teste de Sistemas
5. Teste de Aceitação
6. Teste Final

( ) Testa se o sistema cumpre seus requisitos funcionais e não funcionais.
( ) Testa conjuntos de módulos que foram integrados em subsistemas
( ) Testa componentes individualmente.
( ) Testa módulos individualmente.
( ) Testa o sistema com os dados fornecidos pelo cliente.

A sequência correta é
Alternativas
Q378291 Sistemas Operacionais
Um(a) _______________ pode ser dividido(a) em várias linhas com ordens específicas, que são lidas e executadas separadamente por um(a) _____________. A essas linhas dá-se o nome de ______________.

Os termos que preenchem, corretamente, as lacunas são:
Alternativas
Q378289 Engenharia de Software
No processo de utilização da UML (Unified Modeling Language) constata-se que
Alternativas
Q378288 Banco de Dados
Sobre as funções dos comandos SQL, é correto afirmar que
Alternativas
Q378287 Banco de Dados
Um sistema de banco de dados tem como função:
Alternativas
Q378286 Programação
Considerando a programação em HTML, relacione os comandos às suas respectivas funções.

Imagem associada para resolução da questão

A sequência correta é
Alternativas
Q378285 Arquitetura de Software
Um arquiteto de software sugere que seja utilizada em seu projeto uma solução pronta que lhe garanta segurança, balanceamento de carga, disponibilidade e tratamento de exceções. A solução a que ele se refere consiste num servidor de
Alternativas
Q378284 Engenharia de Software
Com relação a princípios de orientação a objetos, analise as afirmativas abaixo e assinale (V) para as verdadeiras e (F) para as falsas.

( ) Ocultamento é o princípio de projeto por meio do qual cada componente de um programa deve agregar toda a informação relevante para sua manipulação como uma unidade.
( ) Arquivos .java são aqueles que possuem uma classe do tipo public, e essa classe precisa, obrigatoriamente, ter o mesmo nome do arquivo .java.
( ) Herança é o princípio por meio do qual duas ou mais classes, derivadas de uma mesma superclasse, podem invocar métodos que têm a mesma identificação, mas comportamentos distintos.
( ) Atributos são variáveis ou campos que indicam possíveis informações armazenadas por um objeto de uma classe.
( ) Private é um modificador que permite declarar que um atributo ou método é visível apenas para as classes do mesmo pacote ou para as subclasses daquela
classe.

A sequência correta é
Alternativas
Q378283 Engenharia de Software
Analise as afirmativas abaixo com relação a UML e assinale (V) para as verdadeiras e (F) para as falsas.

( ) Diagrama de implantação é uma representação do sistema que mostra o fluxo de uma atividade para outra.
( ) Operação é a implementação de um serviço a ser solicitado por algum objeto da classe para modificar o comportamento.
( ) Associação é uma forma de relacionamento em que um item utiliza as informações de outro item, mas não necessariamente o inverso.
( ) Dependência é um relacionamento estrutural que especifica objetos de um item conectados a objetos de outro item.
( ) Diagrama de comunicação é uma representação do sistema que enfatiza a organização estrutural de objetos que enviam e recebem mensagem.

A sequência correta é
Alternativas
Q378277 Sistemas Operacionais
Em uma unidade de disco que trabalha com o sistema de journaling, verifica-se que a
Alternativas
Q378276 Noções de Informática
Analise as afirmativas abaixo referentes ao gerenciamento de memórias.

I- A Memória Virtual, encontrada no processador, é muito menor que a Memória RAM, mas possui uma importância muito grande, pois é utilizada para acelerar a obtenção de informações para o processador.
II- A Memória Principal, também chamada de Memória RAM, armazena os programas e as informações que estão em uso no computador.
III- A Memória Secundária mantém, temporariamente, os dados não utilizados, para liberar espaço na Memória Principal, e nela também ficam armazenados os arquivos do usuário.
IV- A Memória Cache, recurso utilizado na computação, tem por finalidade criar um ambiente de memória contínua para os programas.

Estão corretas as afirmativas
Alternativas
Q378275 Redes de Computadores
Em uma LAN, considere um computador que conheça apenas o endereço IP de seu gateway padrão. Para se comunicar com esse gateway, será necessário, inicialmente, enviar um pacote ARP com os seguintes campos:
Alternativas
Q378273 Redes de Computadores
Com relação ao protocolo TCP/IP na suas versões 4 e 6, a afirmativa correta é
Alternativas
Q378272 Segurança da Informação
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é
Alternativas
Q378270 Segurança da Informação
Os princípios básicos da segurança da informação, conforme definição da norma ABNT NBR ISO/IEC 27002, são
Alternativas
Respostas
561: B
562: B
563: B
564: E
565: A
566: B
567: A
568: E
569: D
570: B
571: C
572: B
573: D
574: E
575: B
576: D
577: E
578: D
579: E
580: C