Questões de Concurso Comentadas para if-mt

Foram encontradas 657 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: UFMT Órgão: IF-MT Prova: UFMT - 2015 - IF-MT - Arquivista |
Q638519 Arquivologia

Sobre os arquivos privados, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Os arquivos privados podem ser identificados pelo Poder Público como de interesse público e social, mesmo que não sejam considerados como conjuntos de fontes relevantes para a história e desenvolvimento científico nacional.

( ) O acesso aos documentos de arquivos privados identificados como de interesse público e social poderá ser franqueado mediante autorização de seu proprietário ou possuidor.

( ) Os arquivos privados identificados como de interesse público e social não poderão ser alienados com dispersão ou perda da unidade documental, nem transferidos para o exterior.

( ) Os registros civis de arquivos de entidades religiosas, produzidos anteriormente à vigência da Constituição Federal de 1964, ficam identificados como de interesse público e social.

Assinale a sequência correta.

Alternativas
Ano: 2015 Banca: UFMT Órgão: IF-MT Prova: UFMT - 2015 - IF-MT - Arquivista |
Q638515 Arquivologia
Papel, cartaz, original, decreto, textual e contrato de aluguel são, respectivamente, exemplos das definições de:
Alternativas
Q638506 Noções de Informática
Para sincronizar os dados e preferências do Firefox 38.0.1 de um determinado usuário em todos os dispositivos e computadores utilizados por ele, é necessário que o usuário
Alternativas
Q638504 Noções de Informática

Considere o trecho de planilha do LibreOffice Calc versão 4.4.3 apresentado abaixo.

Imagem associada para resolução da questão

Ao inserir-se a fórmula =MED(A1:B2), será obtido o valor

Alternativas
Q638503 Noções de Informática

A respeito do conceito e uso de e-mail, analise as afirmativas.

I - É extremamente seguro acessar Webmails em computadores de terceiros, especialmente quando nos navegadores não estão ativas as conexões anônimas e as conexões https.

II - Através de um endereço eletrônico, formado por duas sequências de caracteres separadas pelo símbolo @, por exemplo, [email protected], consegue-se enviar uma mensagem para pessoas que estejam em qualquer local do planeta.

III - O recurso de cópia oculta de e-mail permite enviar cópia de uma mensagem para um ou mais destinatários, de tal maneira que os destinatários colocados no campo Para não saberão que também foram enviadas cópias da mensagem aos destinatários inseridos no campo Cco.

IV - Uma das principais características dos spams é apresentar no campo Assunto textos alarmantes ou vagos, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns", na tentativa de confundir os filtros antispam e de atrair a atenção dos usuários.

Está correto o que se afirma em

Alternativas
Respostas
481: C
482: D
483: D
484: C
485: C