Questões de Concurso Comentadas para copese - ufpi

Foram encontradas 1.418 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031616 Biblioteconomia
A respeito das regras gerais para descrição de recursos bibliográficos, assinale a opção com a sequência CORRETA:

( ) A fonte de informação é a base de dados para uma descrição e a fonte principal de informação é aquela que tem prioridade sobre as demais, fornecendo os elementos para o preparo de uma descrição ou parte dela.
( ) A descrição consiste na individualização do item-base da classificação, tornando-o único entre os demais de um acervo.
( ) A descrição estabelece um padrão que serve, ou que é comum, a qualquer tipo de material e está dividida em 7 (sete) áreas.
( ) Os detalhes específicos do material pertencem à área de Notas.
( ) O ISSN da série pertence à área de Série. 
Alternativas
Q3031615 Biblioteconomia
De acordo com Mey e Silveira (2009), pode-se definir catalogação como o estudo, preparação e organização de mensagens, com base em registros do conhecimento, reais ou ciberespaciais, existentes ou passíveis de inclusão em um ou vários acervos, de forma a permitir a interseção entre as mensagens contidas nestes registros do conhecimento e as mensagens internas dos usuários. Considerando os diferentes tipos de catálogos resultantes dessa operação, assinale a opção INCORRETA a respeito do controle de autoridades e seus objetivos: 
Alternativas
Q2723261 Administração Pública

Sobre a administração pública, assinale a opção CORRETA.

Alternativas
Q2723249 Noções de Informática

Leia as afirmativas a seguir sobre segurança da informação:


I. Backdoor, conhecido por ser uma falha de segurança existente em um software ou sistema operacional, pode permitir a invasão do sistema computacional;

II. Malware é uma técnica que, juntamente com os sistemas antivírus, impede a instalação de programas maliciosos no computador;

III. A criptografia é uma técnica que gera uma cópia de segurança dos dados mediante ao uso de senhas conhecidas como chaves criptográficas.


Assinale a opção que corresponde à(s) afirmativa(s) CORRETA(S):

Alternativas
Q2723248 Noções de Informática

Leia as afirmativas a seguir sobre Correio Eletrônico:


I. POP3, IMAP e SMTP são protocolos utilizados para troca de mensagens de correio eletrônico;

II. O campo CCO de uma mensagem eletrônica é geralmente utilizado para se colocar um destinatário que não poderá ser visualizado pelos demais destinatários;

III. O spam é uma mensagem indesejada, enviada em massa, geralmente com o intuito de fazer publicidade.


Assinale a opção que corresponde à(s) afirmativa(s) CORRETA(S).

Alternativas
Respostas
31: A
32: A
33: C
34: A
35: E