Questões de Concurso
Comentadas para sescoop
Foram encontradas 164 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinalar a alternativa que NÃO apresenta um ato inseguro no ambiente de trabalho:
Quanto à segurança do trabalho, analisar os itens abaixo:
I - A segurança do trabalho pode ser entendida como o conjunto de medidas que é adotado visando minimizar os acidentes de trabalho, doenças ocupacionais, bem como proteger a integridade e a capacidade de trabalho do trabalhador.
II - O ato inseguro, uma das causas de acidentes de trabalho, é aquele ato praticado pelo homem que está contra as normas de segurança (exemplo: usar máquinas sem habilitação ou permissão).
Assinalar a alternativa que NÃO está de acordo com uma boa higiene pessoal no ambiente de trabalho:
Quanto ao atendimento ao público, assinalar a alternativa que apresenta uma postura CORRETA:
Em uma pesquisa científica, a informação flui por muitos canais, onde diferentes tipos de documentos são produzidos e cujas características variam conforme o estágio de quem a comunica. Sendo assim, os canais de informação foram classificados como canais informais ou canais formais. Em relação às características dos canais informais, analisar os itens abaixo:
I - As informações veiculadas nem sempre serão armazenadas, o que torna difícil recuperá -las.
II - São exemplos de canais informais os relatórios de pesquisa e os textos apresentados em seminários.
III - Permitem o acesso amplo, de maneira que as informações são facilmente coletadas e armazenadas.
IV - Não permitem um bom nível de interação com o pesquisador.
Estão CORRETOS:
Considerando -se as diferentes funções em unidades de informação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Referência.
(2) Circulação.
(3) Processamento técnico.
(4) Armazenagem.
(---) É a função responsável pelo controle da movimentação das coleções.
(---) Fornece o verdadeiro suporte para a realização das pesquisas documentais, a base da pesquisa científica.
(---) Compreende todas as atividades voltadas, direta ou indiretamente, à prestação de serviços ao usuário.
(---) A encadernação, a restauração e as demais técnicas de preservação enquadram -se nesta atividade.
A análise do consumidor é uma parte da análise de mercado, um quesito essencial na ação eficaz de marketing aplicada em bibliotecas. Sobre esse assunto, pode -se dizer que são quatro os atributos objetivos que uma organização precisa para estabelecer a análise do consumidor:
Assinalar a alternativa que se refere à definição abaixo:
“Lista estruturada de conceitos destinados a representar, de maneira unívoca, o conteúdo dos documentos e das buscas em um dado sistema e a apoiar o usuário na indexação dos documentos.”
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Em relação ao processo de indexação, Baranow cita que “a indexação é vista como um processo analítico onde aparece decomposta em duas etapas distintas: ________ e ________.”
De acordo com RANGANATHAN, uma biblioteca pode (e deve) se modificar, adaptando-se de acordo com as suas necessidades estruturais e também com as necessidades de seus usuários. O aumento de obras, estantes, mobiliário e pessoal está intimamente ligado à qual Lei de Ranganathan?
Segundo a NBR 6023, é uma publicação em qualquer tipo de suporte, editada em unidades físicas sucessivas, com designações numéricas e/ou cronológicas e destinada a ser continuada indefinidamente. O exposto refere-se a:
Assinalar a alternativa que apresenta as opções de integridade para criação de uma tabela do SQL:
Conforme HEUSER, um projeto de um novo banco de dados se dá em duas fases: na primeira fase é construído o modelo na forma de um diagrama entidaderelacionamento. Esse modelo captura as necessidades da organização em termos de armazenamento de dados de forma independente de implementação. Na outra fase tem-se o objetivo de transformar o modelo anteriormente criado em um modelo que defina como o banco de dados será implementado. As fases citadas tratam-se de:
Em relação ao código abaixo desenvolvido em linguagem Java e aos conceitos da programação orientada a objetos, assinalar a alternativa cuja característica pode ser apresentada utilizando-se as funções especiais “get ” e “set ”:
private int id;
public int GetId()
{
return id;
{
public void SetId(int id)
{
this.id = id;
}
Considerando-se o modelo entidade-relacionamento, quanto ao conceito de entidades fortes, é CORRETO afirmar:
Referente à metodologia de desenvolvimento ágil Scrum, assinalar a alternativa que preenche CORRETAMENTE as lacunas abaixo:
A primeira etapa dentro do Sprint é a(o) ______________, onde o ______________, em conjunto com o cliente, define o que será implementado na iteração.
Dentre as técnicas de testes de software, aquela onde são fornecidas entradas e avaliadas saídas geradas para verificar se estão em conformidade com os objetivos especificados e onde os detalhes de implementação não são considerados é denominada teste:
Os logs são muito importantes para administração segura de sistemas. Conforme o NIC BR, existem práticas recomendáveis no que diz respeito ao monitoramento de logs. Em relação a isso, analisar os itens abaixo:
I - Incorporar o hábito de inspecionar os logs à sua rotina de trabalho.
II - Fazer a verificação de logs pelo menos uma vez por mês, tendo em mente que sistemas muito importantes ou que geram muita informação precisam ter seus logs analisados com menor frequência.
III - Procurar investigar as causas de qualquer registro que pareça incorreto ou anômalo, por mais insignificante que ele aparente ser.
IV - Procurar identificar o padrão de comportamento anormal dos seus sistemas, para poder encontrar eventuais anomalias com maior rapidez.
Está(ão) CORRETO(S):
Assinalar a alternativa que apresenta o número decimal 21293 em notação hexadecimal:
Em relação aos recursos disponibilizados para o sistema operacional Windows 2008 abaixo, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) NAP (Network Access Protection).
(2) Read-Only Domain Controller (RODC).
(3) Clustering Failover.
(---) Permite que um administrador de TI defina os requisitos de “saúde” da rede e restringe os computadores que não estão de acordo com esses requisitos de se comunicarem com a rede.
(---) Permite realizar testes para determinar se configurações de sistema, de armazenamento e de rede estão adequadas para um cluster.
(---) Permite que as organizações facilmente implantem um controlador de domínio em locais onde a segurança física de um controlador de domínio não pode ser garantida e hospeda uma réplica somente de leitura do banco de dados dos serviços de diretório do Active Directory para um determinado diretório.