Questões de Concurso Comentadas para dae de são caetano do sul - sp

Foram encontradas 102 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2760322 Administração Pública

O ciclo de uma política pública é normalmente dividido em cinco etapas:


I- Análise.

II- Formulação.

III- Escolha.

IV- Implementação.

V- Avaliação de Resultados.


Assinale a alternativa correta.

Alternativas
Q2760321 Administração Pública

Para Bartik e Bingham (1995), a avaliação é um processo contínuo que caminha de uma forma mais simples (monitorando as tarefas diárias e avaliando as atividades do programa) para métodos mais complexos (avaliando o impacto sobre o problema). A avaliação deve ser realizada em pontos definidos no cronograma do programa. De acordo com quadro abaixo a avaliação de processos fornece informações sobre como melhorar um programa e a avaliação de resultados investiga se o programa é bem-sucedido.


Tipos de avaliação por níveis de complexidade


Avaliação de processo

Avaliação de resultados

Monitorar as tarefas diárias

Avaliar as atividades do programa

Enumerar os resultados

Medir a eficácia do programa

Analisar a relação custo-benefício

Avaliar o impacto sobre o problema


Fonte: Bartik e Bingham (1995).


Para Resende (2015) esses seis níveis fornecem uma estrutura de avaliação para as políticas regionais e também para as demais políticas públicas. Analise abaixo as funções de cada tipo de avaliação e quais perguntas cada tipo de avaliação busca responder e assinale a alternativa correta.


I- Monitorar as tarefas diárias: As obrigações contratuais estão sendo alcançadas? Os integrantes da equipe de trabalho estão trabalhando onde e quando deveriam? O programa é administrativamente adequado? As tarefas diárias são realizadas de forma eficiente? Funcionários estão treinados adequadamente para o seu trabalho?

II- Avaliar as atividades do programa: Que atividades estão ocorrendo? Quem é o alvo do programa (empresas, cidades etc.)? Quais problemas ou necessidades existem? Como o programa está sendo implementado?

III- Enumerar os resultados: Qual é o resultado das atividades descritas no processo de avaliação? O que aconteceu com a população-alvo? Como a população está diferente de antes? Ocorreram resultados imprevistos e eles são desejáveis? Os objetivos do programa foram alcançados? Como os beneficiários do programa são diferentes do que eram antes?

IV- Analisar a relação custo-benefício: Os benefícios do programa superam os custos do programa?

V- Medir a eficácia do programa: O que teria acontecido na ausência do programa? O programa funciona? Quais são os outros fatores que podem ter contribuído para mudanças nos beneficiários? Para responder a essas perguntas deve ser estabelecida uma relação de causa e efeito entre o programa e os resultados. Será que o subsídio “causou” um aumento do emprego na empresa-alvo?

VI- Avaliar o impacto sobre o problema: Quais alterações que são evidentes no problema? O problema foi reduzido como um resultado da implementação do programa? Qual o conhecimento gerado para a sociedade sobre o problema ou os caminhos para resolvê-lo?

Alternativas
Q2738968 Arquitetura de Software

Considere as seguintes afirmações:


I- O gerenciamento de tráfego de redes Ethernet é baseado no sistema CSMA/CD.

II- O shapefile é um formato para bases de dados geoespaciais e vetoriais em sistemas GIS (Geographic Information System).


Pode-se afirmar que:

Alternativas
Q2738967 Noções de Informática

Considere as seguintes afirmações:


I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.

II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.


Pode-se afirmar que:

Alternativas
Q2738966 Arquitetura de Software

Considere as seguintes afirmações:


I- ITIL é um conjunto de boas práticas que podem ser aplicadas no gerenciamento de serviços de Tecnologia da Informação.

II- O algoritmo RSA é empregado em Criptografia de informações e baseia-se na construção de chaves públicas e privadas, com o uso de números primos.


Pode-se afirmar que:

Alternativas
Respostas
1: B
2: A
3: B
4: A
5: C