Questões de Concurso
Comentadas para conder
Foram encontradas 206 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Leia o fragmento a seguir.
“A avaliação dos produtos e serviços de uma biblioteca é uma ferramenta que auxilia o bibliotecário a alcançar eficiência e eficácia organizacionais. Mais recentemente, vem sendo incorporado a estes dois conceitos outro que se refere à capacidade de o programa, projeto ou serviço atender às reais demandas sociais, contemplando o impacto que eles podem causar”.
O fragmento apresenta o conceito de
No Brasil, o serviço de fornecimento de documentos mais conhecido no meio acadêmico é o COMUT. Por meio desse serviço podem ser solicitados documentos disponíveis em acervos de bibliotecas brasileiras cadastradas, utilizando como subsídio para a sua operacionalização a rede
Existem dois grandes processos básicos de tratamento da informação: a descrição física e a descrição temática. Neste último, aproveita‐se parte do processo da descrição física, apenas com um objetivo diferente: o de identificar o assunto ou assuntos do documento.
Essa etapa se apóia
Na maioria das consultas formuladas pelo usuário, as obras de referência são os primeiros instrumentos a serem procurados.
Com efeito, elas permitem definir melhor um termo e seu conceito, apresentam definições e históricos e, ainda,
Tomando por base o AACR2R, assinale a entrada correta para a obra cujos dados estão dispostos na página de rosto ilustrada no quadro a seguir.
GABRIEL GARCÍA MÁRQUEZ CEM ANOS DE SOLIDÃO Tradução de ELIANE ZAGURY 39ª Edição EDITORA RECORD |
O protocolo que serve para acessar catálogos de várias instituições, independentemente do sistema utilizado, compartilha registros bibliográficos, implementa catálogos coletivos virtuais, dentre outras funções é:
A NBR6023, da Associação Brasileira de Normas Técnicas (ABNT), determina que, quando necessário, sejam acrescentados elementos complementares à referência para melhor identificar o documento.
Assinale a opção que apresenta uma referência que contém algum desses elementos complementares.
As bibliotecas foram as primeiras instituições a se preocuparem com o controle bibliográfico. Assinale os instrumentos que durante algum tempo se constituíram como únicos meios para esse fim.
I. O COBIT fornece uma visão clara para os executivos sobre o que TI faz.
II. O COBIT fornece uma clara divisão das responsabilidades baseada na orientação para dados mestre.
III. O COBIT é aceito internacionalmente como framework de modelo para Governança de TI.
Assinale:
“A Governança _____ tem foco no direcionamento e monitoramento das práticas de gestão e uso da TI de uma organização, tendo como indutor e principal beneficiário a alta administração da instituição. Um dos _____, ou guia de melhores práticas mais utilizado no mundo em se falando desta modalidade de Governança, é o _____, mantido pela _____.”
Assinale a alternativa que completa corretamente as lacunas do fragmento acima.
I. O gerenciador de partida (boot loader) é o programa responsável pela carga inicial do sistema operacional. Podemos citar como exemplos de gerenciadores de partida usados com o Linux, o LILO, o GRUB e o GRUB2.
II. A tabela de partições, situada no MBR (Master Boot Record), tem espaço para, no máximo, quatro partições, chamadas de primárias. Uma, e apenas uma, dessas partições pode ser modificada para ser uma partição estendida, que pode conter uma ou mais partições lógicas.
III. Sistemas de arquivo com journaling são mais confiáveis porque armazenam em um log as modificações feitas no sistema de arquivos. Exemplos de sistemas de arquivos com journaling são xfs, reiserfs e ext4.
Assinale:
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
I. É possível criar, na Área de Trabalho (Desktop), uma pasta com o nome de “Contas*Pagas”.
II. Para remover um arquivo do computador, sem enviá‐lo para a Lixeira, podemos selecionar o arquivo e utilizar o atalho de teclado SHIFT+DELETE (ou SHIFT+DEL).
III. O atalho de teclado CTRL+ESC tem por função marcar todos os arquivos e pastas armazenados na Área de Trabalho (Desktop) e movê‐los para a Lixeira.
Assinale:
I. Um computador instalado com Windows 7, ao se tornar membro de um domínio Windows, faz com que todas as contas de usuário locais deste computador sejam removidas e somente as contas de usuário de domínio possam ser usadas para “logar” neste computador.
II. Em um computador instalado com Windows 7, por motivo de segurança, o grupo “Administradores” pode conter apenas o usuário “Administrador”, não permitindo a inclusão de outras contas de usuário.
III. Em um computador instalado com Windows 7, o comando “runas” permite que programas sejam executados com permissões diferentes daquelas oferecidas ao usuário correntemente “logado”.
Assinale:
• o intervalo mínimo para a troca da senha é de 30 dias; • a senha expira em 180 dias; • o usuário deve ser avisado da expiração da senha com 10 dias de antecedência; • após a expiração da senha, o usuário tem mais quatro dias de acesso à conta antes que ela seja totalmente desativada.
Assinale a alternativa que indica a sintaxe correta do comando.
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
voidpercorre (arvore * r) { if (r != NULL) { percorre(r->esq); printf("%d\n", r->conteudo); percorre(r->dir); } }
Considere ainda que, para qualquer nó x, x->esq é a raiz da subárvore esquerda de x, que x->dir é a raiz da subárvore direita de x e que x->conteudo retorna o conteúdo de um nó. A respeito da função descrita acima, assinale a afirmativa correta.
I. ATM é uma tecnologia de comutação por células.
II. Frame Relay é uma tecnologia de comutação por pacotes.
III. A rede de telefonia tradicional utiliza uma tecnologia de comutação por pacotes.
Assinale: