Questões de Concurso

Foram encontradas 74 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2815512 Biblioteconomia

Os FRBR

Alternativas
Q2815511 Biblioteconomia

No contexto das obras de referência, a terminologia é um tipo de norma que se destina a definir, relacionar e / ou conceituar termos técnicos empregados em determinado setor de atividade, visando ao estabelecimento de uma linguagem uniforme.


No Brasil, a instituição que tem terminologias aprovadas em diversas áreas é o(a)

Alternativas
Q2808578 Administração Pública

Quanto à qualidade e controle na Administração Pública e ao alcance da gestão de resultados na produção de serviços públicos, assinale a alternativa correta.

Alternativas
Q2808571 Arquivologia

No tema gestão de arquivos e arquivos públicos circunscritos pela normatização da Lei Federal n° 8.159/91, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.


( ) Os documentos correntes são aqueles em curso ou que, mesmo sem movimentação, constituem objetos de consultas frequentes.

( ) Os documentos intermediários são aqueles que, não sendo de uso corrente nos órgãos produtores, por razões de interesse administrativo, aguardam a sua eliminação ou recolhimento para guarda permanente.

( ) Os conjuntos de documentos produzidos e recebidos por instituições de caráter público e por entidades privadas encarregadas da gestão de serviços públicos no exercício de suas atividades são considerados também públicos.

( ) Aquele que desfigurar ou destruir documentos de valor permanente ou considerados como de interesse público e social ficará sujeito à responsabilidade penal, civil e administrativa, na forma da legislação em vigor.


Assinale a sequência correta.

Alternativas
Q2808435 Administração Pública

São assuntos em que a presença do governo eletrônico na prática da cidadania exige a transparência, exceto:

Alternativas
Q2057063 Sistemas Operacionais
O usuário “root” no Linux é chamado de superusuário. Ele tem permissões exclusivas dentro do sistema operacional.
Assinale a alternativa que contém operações restritas do superusuário no Linux.
Alternativas
Q2057062 Segurança da Informação
Conforme a cartilha de backup do cert.br, Ransomware é um
Alternativas
Q2057061 Segurança da Informação
Analise as afirmativas a seguir sobre os tipos de backup, conforme o cert.br, e assinale com V as verdadeiras e com F as falsas.
( ) O backup completo copia todos os dados e serve como referencial para os demais tipos. ( ) O backup incremental copia apenas os dados alterados ou criados após o último completo ou incremental. ( ) O backup progressivo é similar ao incremental, mas com maior disponibilidade dos dados.
Assinale a sequência correta.
Alternativas
Q2057060 Segurança da Informação
Analise as afirmativas a seguir sobre backup diferencial, conforme o cert.br.
I. Copia os dados alterados ou criados desde o último backup completo. II. Ocupa mais espaço que o backup completo e menos que o incremental. III. Gasta mais tempo que o backup incremental e menos que o completo.
Estão corretas as afirmativas
Alternativas
Q2057059 Segurança da Informação
Analise as afirmativas a seguir sobre o backup remoto, conforme o cert.br.
I. A recuperação dos arquivos é mais rápida que o backup local. II. Em casos de problemas com computador local, possibilita a recuperação dos arquivos originais. III. Pode comprometer a confidencialidade e a integridade dos dados, caso não estejam criptografados.
Estão corretas as afirmativas
Alternativas
Q2057058 Segurança da Informação
É importante proteger os equipamentos para se evitar ataques, invasões e perdas de dados.
São pontos essenciais para a proteção dos equipamentos conforme o cert.br, exceto:
Alternativas
Q2057057 Redes de Computadores
O switch é um dispositivo que tem a função de interligar os computadores de uma rede local.
Sobre o switch, pode-se afirmar:
Alternativas
Q2057056 Segurança da Informação
Conforme a cartilha de backup do cert.br, a regra “3 – 2 – 1” de backup não consiste em
Alternativas
Q2057055 Redes de Computadores
Para que as redes de computadores funcionem, precisa-se de vários equipamentos, entre eles, de um equipamento que é encarregado de estabelecer a comunicação entre duas redes, respeitando protocolos específicos e tomando determinadas ações necessárias para o correto funcionamento da comunicação entre as duas pontas.
O nome desse equipamento é
Alternativas
Q2057054 Redes de Computadores
As redes de computadores são utilizadas para conectar os computadores, em que se pode trocar arquivos e se comunicar entre si. As redes de computadores apresentam alguns tipos de topologia. As topologias de redes descrevem o arranjo dos elementos de uma rede (computadores, cabos e outros componentes) e são uma espécie de “mapa” da rede, que pode ser físico ou lógico.
São topologias de redes, exceto: 
Alternativas
Q2057053 Redes de Computadores
Sobre as redes locais chamadas de LANs, assinale a alternativa incorreta. 
Alternativas
Q2057052 Noções de Informática
Analise as afirmativas a seguir referentes aos comandos básicos no sistema operacional Linux e assinale com V as verdadeiras e com F as falsas.
( ) cd: Vai direto para o diretório raiz do usuário conectado. ( ) ls: Lista os arquivos e diretórios da pasta. ( ) df: Mostra as partições usadas ou livres do HD.
Assinale a sequência correta.
Alternativas
Q2057051 Noções de Informática
Por definição, um processo no Linux não é automaticamente elegível para receber tempo de CPU.
Assinale a alternativa que lista os quatro estados de execução de um processo no Linux.
Alternativas
Q2057050 Noções de Informática
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Alternativas
Q2057049 Noções de Informática
Sobre o Malware Worm, pode-se dizer que é um programa
Alternativas
Respostas
1: B
2: A
3: C
4: D
5: D
6: B
7: B
8: D
9: B
10: C
11: D
12: B
13: D
14: C
15: A
16: C
17: D
18: D
19: B
20: A