Questões de Concurso Comentadas para tj-go

Foram encontradas 1.009 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q445287 Biblioteconomia
O catálogo de biblioteca cujos elementos são ordenados de acordo com a sequência do esquema de classificação adotado é o:
Alternativas
Q445286 Biblioteconomia
O resumo crítico de um artigo publicado em uma revista jurídica, segundo a NBR 6028 da ABNT:
Alternativas
Q445284 Biblioteconomia
A descrição rigorosa de procedimentos acompanhada de pormenores, para o usuário manejar eficientemente os recursos informacionais da biblioteca é:
Alternativas
Q445283 Biblioteconomia
Uma vantagem do serviço de referência à distância ou virtual em relação ao serviço de referência presencial, conferida pelo uso de correio eletrônico, é:
Alternativas
Q445281 Biblioteconomia
Ao verificar que um usuário tinha dificuldade para recuperar informações no sistema de busca da biblioteca, o bibliotecário estabeleceu com ele uma relação de confiança, obteve as informações de que dispunha, analisou a questão apresentada, estabeleceu estratégias de busca, ampliou as possibilidades de pesquisa, validou os resultados obtidos e capacitou o usuário para interagir com o sistema com autonomia. A sequência dessas etapas define:
Alternativas
Q445280 Biblioteconomia
Ser pública, insubstituível, possuir caráter imperativo, validade geográfica e temporal delimitada são características da informação jurídica do tipo:
Alternativas
Q445279 Biblioteconomia
A etapa para o planejamento estratégico de uma unidade de informação que, segundo a metodologia de Bryson, implica a verificação de oportunidades e ameaças para monitorar as potencialidades, tendências e forças do mercado em que se insere, é descrita como:
Alternativas
Q445278 Biblioteconomia
O termo proposto pela primeira vez pelo Diretor do VINITI, A. I. Mikhailov e seus colegas A. I. Chernyi e R. S. Gilyarewskii para a teoria da informação científica foi:
Alternativas
Q445146 Medicina
É possível reduzir a incidência de nevralgia pós-herpética nos pacientes com herpes zoster com início de:
Alternativas
Q444890 Segurança e Saúde no Trabalho
A Ergonomia, aliada ao movimento de Gestão de Qualidade, é uma base para a melhoria contínua dos processos produtivos. Porém, diferentemente da qualidade, que é uma exigência de mercado (Normas ISO), a Ergonomia tem, no Brasil, exigência de lei, pela Norma Regulamentadora 17 (NR-17), do Ministério do Trabalho e Emprego. Assim sendo, qualquer ergonomista tem como função:
Alternativas
Q444763 Sistemas Operacionais
Em relação à virtualização de um sistema computacional, a alternativa que NÃO representa um fator importante sobre o tempo de resposta do sistema virtualizado é:
Alternativas
Q444761 Banco de Dados
Quando da execução de um trigger DML no MS SQL Server, os registros afetados pelas operações deflagradoras ficam acessíveis por meio das tabelas conceituais denominadas:
Alternativas
Q444760 Banco de Dados
No MS SQL Server, as tabelas criadas por meio do comando CREATE TABLE são temporárias se:
Alternativas
Q444759 Arquitetura de Computadores
Analise os seguintes tipos de interação entre servidores e/ou dispositivos de armazenagem de dados.

I. Server to storage: modelo tradicional de interação, onde um ou mais servidores acessam dados armazenados em dispositivos a eles conectados.

II. Server to server: modelo de interação para troca de dados entre servidores, usualmente em grandes volumes.

III. Storage to storage: movimentação de dados sem intervenção de servidores, como uma operação de backup, por exemplo.

A tecnologia de armazenagem SAN é capaz de operar:
Alternativas
Q444758 Banco de Dados
A extração de backups de bancos de dados é um processo que deve ser meticulosamente planejado, pois implica risco de sérios danos. Analise as seguintes afirmativas sobre esse tópico no âmbito do MS SQL Server.

I. Backups diferenciais são mais rápidos e ocupam bem menos espaço que backups completos, mesmo para bancos de dados intensamente modificados.

II. A recuperação de um backup diferencial D requer a preservação do backup base C e de todos os backups diferenciais anteriores a D criados após a criação de C.

III. Backups diferenciais são especialmente úteis quando as modificações sobre um extenso banco de dados ocorrem de forma distribuída e uniforme, isto é, quando não estão concentradas em determinados reduzidos subconjuntos dos dados.

Analise se:
Alternativas
Q444757 Sistemas Operacionais
O Active Directory é a implementação no Windows XP dos serviços do LDAP (Lightweight Directory-Access Protocol).

São consideradas funcionalidades do Active Directory:

I - armazenar as informações de topologia sobre o domínio;

II - manter as contas e senhas de usuário e grupo, baseadas em domínio;

III - fornecer um armazenamento baseado em domínio para tecnologias como políticas de grupo e intellimirror;

IV - disponibilizar vários serviços, tais como autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede.

É correto o que se afirma em:
Alternativas
Q444756 Sistemas Operacionais
No Linux, quando um arquivo é criado, um conjunto inicial de permissões é definido e pode ser alterado pelo usuário que criou o arquivo. Esse conjunto define permissões:
Alternativas
Q444755 Sistemas Operacionais
A biblioteca de ligação dinâmica (DLL) do Windows é um código ligado a programas executáveis em tempo real em vez de tempo de compilação.

Considere as seguintes afirmativas: 
I - As DLLs aumentam a eficiência do sistema, permitindo que código comum seja compartilhado entre processos.

II - As DLLs reduzem os tempos de carregamento dos programas do disco, mantendo na memória os códigos usados com frequência.

III - As DLLs aumentam a capacidade de manutenção do sistema, permitindo que o código de bibliotecas do sistema operacional seja atualizado sem ter a necessidade de recompilar todos os programas que o utilizam.

Considere como verdadeiro:
Alternativas
Q444754 Sistemas Operacionais
As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):

-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste

Com essas permissões de acesso, é possível:

I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;

II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;

III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;

IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.

É correto apenas o que se afirma em:
Alternativas
Q444753 Sistemas Operacionais
O Linux permite que um processo utilize informações para obter conhecimento sobre determinadas condições do ambiente, podendo até alterar tal comportamento.

Sobre o Linux, considere as afirmativas a seguir:

I - O ambiente Linux define variáveis de ambiente padrão, usadas para propósitos diversos, porém permite que o usuário crie suas próprias variáveis de ambiente.

II - Programas que executam no ambiente Linux estão sujeitos às limitações de recursos. Podem ser limitações físicas impostas pelo hardware, por políticas do sistema ou por limitações da implementação.

III - As aplicações devem escolher um nome único para arquivos temporários. Como o Linux é um ambiente multitarefa, outro programa pode escolher o mesmo nome e os dois poderão interferir no conteúdo do mesmo arquivo.

É correto apenas o que se afirma em:
Alternativas
Respostas
561: A
562: C
563: C
564: C
565: B
566: D
567: A
568: B
569: A
570: B
571: D
572: D
573: D
574: A
575: E
576: E
577: E
578: A
579: A
580: C