Questões de Concurso
Comentadas para analista judiciário - arquivologia
Foram encontradas 2.478 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Texto CG1A1
O capitalismo de vigilância é uma mutação do capitalismo da informação, o que nos coloca diante de um desafio civilizacional. As Big Techs — seguidas por outras firmas, laboratórios e governos — usam tecnologias da informação e comunicação (TIC) para expropriar a experiência humana, que se torna matéria-prima processada e mercantilizada como dados comportamentais. O usuário cede gratuitamente as suas informações ao concordar com termos de uso, utilizar serviços gratuitos ou, simplesmente, circular em espaços onde as máquinas estão presentes.
A condição para a emergência do capitalismo de vigilância foi a expansão das tecnologias digitais na vida cotidiana, dado o sucesso do modelo de personalização de alguns produtos no início dos anos 2000. No terço final do século XX, estavam criadas as condições para uma terceira modernidade, voltada a valores e expectativas dos indivíduos.
Outras circunstâncias foram ocasionais: o estouro da bolha da internet em 2000 e os ataques terroristas do 11 de setembro. A primeira provocou a retração dos investimentos nas startups, o que levou a Google a explorar comercialmente os dados dos usuários de seus serviços. Para se prevenir contra novos ataques, as autoridades norte-americanas tornaram-se ávidas de programas de monitoramento dos usuários da Internet e se associaram às empresas de tecnologia. Por sua vez, a Google passou a vender dados a empresas de outros setores, criando um mercado de comportamentos futuros. Assim, instaurou-se uma nova divisão do aprendizado entre os que controlam os meios de extração da mais-valia comportamental e os seus destinatários.
Ao se generalizar na sociedade e se aprofundar na vida cotidiana, o capitalismo de vigilância capturou e desviou o efeito democratizador da Internet, que abrira a todos o acesso à informação. Ele passou a elaborar instrumentos para modificar e conformar os nossos comportamentos.
Internet: < www.scielo.br> (com adaptações).
Texto CG1A1
O capitalismo de vigilância é uma mutação do capitalismo da informação, o que nos coloca diante de um desafio civilizacional. As Big Techs — seguidas por outras firmas, laboratórios e governos — usam tecnologias da informação e comunicação (TIC) para expropriar a experiência humana, que se torna matéria-prima processada e mercantilizada como dados comportamentais. O usuário cede gratuitamente as suas informações ao concordar com termos de uso, utilizar serviços gratuitos ou, simplesmente, circular em espaços onde as máquinas estão presentes.
A condição para a emergência do capitalismo de vigilância foi a expansão das tecnologias digitais na vida cotidiana, dado o sucesso do modelo de personalização de alguns produtos no início dos anos 2000. No terço final do século XX, estavam criadas as condições para uma terceira modernidade, voltada a valores e expectativas dos indivíduos.
Outras circunstâncias foram ocasionais: o estouro da bolha da internet em 2000 e os ataques terroristas do 11 de setembro. A primeira provocou a retração dos investimentos nas startups, o que levou a Google a explorar comercialmente os dados dos usuários de seus serviços. Para se prevenir contra novos ataques, as autoridades norte-americanas tornaram-se ávidas de programas de monitoramento dos usuários da Internet e se associaram às empresas de tecnologia. Por sua vez, a Google passou a vender dados a empresas de outros setores, criando um mercado de comportamentos futuros. Assim, instaurou-se uma nova divisão do aprendizado entre os que controlam os meios de extração da mais-valia comportamental e os seus destinatários.
Ao se generalizar na sociedade e se aprofundar na vida cotidiana, o capitalismo de vigilância capturou e desviou o efeito democratizador da Internet, que abrira a todos o acesso à informação. Ele passou a elaborar instrumentos para modificar e conformar os nossos comportamentos.
Internet: < www.scielo.br> (com adaptações).
Texto CG1A1
O capitalismo de vigilância é uma mutação do capitalismo da informação, o que nos coloca diante de um desafio civilizacional. As Big Techs — seguidas por outras firmas, laboratórios e governos — usam tecnologias da informação e comunicação (TIC) para expropriar a experiência humana, que se torna matéria-prima processada e mercantilizada como dados comportamentais. O usuário cede gratuitamente as suas informações ao concordar com termos de uso, utilizar serviços gratuitos ou, simplesmente, circular em espaços onde as máquinas estão presentes.
A condição para a emergência do capitalismo de vigilância foi a expansão das tecnologias digitais na vida cotidiana, dado o sucesso do modelo de personalização de alguns produtos no início dos anos 2000. No terço final do século XX, estavam criadas as condições para uma terceira modernidade, voltada a valores e expectativas dos indivíduos.
Outras circunstâncias foram ocasionais: o estouro da bolha da internet em 2000 e os ataques terroristas do 11 de setembro. A primeira provocou a retração dos investimentos nas startups, o que levou a Google a explorar comercialmente os dados dos usuários de seus serviços. Para se prevenir contra novos ataques, as autoridades norte-americanas tornaram-se ávidas de programas de monitoramento dos usuários da Internet e se associaram às empresas de tecnologia. Por sua vez, a Google passou a vender dados a empresas de outros setores, criando um mercado de comportamentos futuros. Assim, instaurou-se uma nova divisão do aprendizado entre os que controlam os meios de extração da mais-valia comportamental e os seus destinatários.
Ao se generalizar na sociedade e se aprofundar na vida cotidiana, o capitalismo de vigilância capturou e desviou o efeito democratizador da Internet, que abrira a todos o acesso à informação. Ele passou a elaborar instrumentos para modificar e conformar os nossos comportamentos.
Internet: < www.scielo.br> (com adaptações).
Analise os exemplos de documentos a seguir.
I – Atos de ajuste: contrato, convênio e outros acordos em que o respectivo órgão do Poder Judiciário for parte;
II – Atos normativos: ato, regimento, resolução, portaria e outras normas expedidas.
Em relação à sua destinação final, são considerados documentos de guarda:
Observe os seguintes exemplos de documentos judiciais:
I – certidão de trânsito em julgado;
II – pauta de julgamento;
III – recurso.
Esses exemplos são, respectivamente, dos seguintes tipos:
Há no acervo documentos a serem microfilmados. São desenhos de grandes dimensões que necessitam de descrições individuais.
A melhor microforma a ser utilizada para esse caso é:
Um dos fundos do acervo de uma instituição tem lacunas e documentos faltantes que estão custodiados em outra instituição.
Esse problema pode ser minimizado por meio da microfilmagem de:
Entre as estratégias de preservação digital está a de preservar, junto com o documento digital, toda a informação necessária e suficiente para, no futuro, permitir seu acesso por meio do desenvolvimento de conversores, visualizadores ou emuladores. É formado um pacote de preservação que contém o documento digital e a informação de preservação.
Essa estratégia é denominada:
A preservação de documentos arquivísticos digitais deve estar associada a um Repositório Arquivístico Digital Confiável (RDC-Arq). O Conselho Nacional de Arquivos estabelece diretrizes para a implementação desses repositórios, de forma a garantir a credibilidade dos documentos, a qualidade de um documento ser o que diz ser e o fato de estar livre de adulteração ou qualquer outro tipo de corrupção.
É correto afirmar que o que descreve essa característica é:
Algumas vezes, os programas de computador são utilizados para produzir um documento que depois é impresso e assinado.
Em casos como esse, o documento digital é o(a):
No contexto dos documentos arquivísticos digitais foram elaborados os conceitos de documento digital manifestado e documento digital armazenado.
As fotografias, as bases de dados e os relatórios são, respectivamente, exemplos de documentos digitais:
Um cidadão precisa de uma determinada informação de um órgão público. De acordo com o Decreto que regulamenta a Lei nº 12.527, de 18/11/2011, conhecida como Lei de Acesso à Informação, ele dispõe de dois procedimentos para garantia do acesso à informação de que precisa, a transparência ativa e a transparência passiva.
São exemplos de cada uma delas, respectivamente:
Os graus de sigilo que possuem prazos diferentes de restrição de acesso são:
De acordo com o Decreto nº 10.543, de 13 de novembro de 2020, que dispõe sobre o uso de assinaturas eletrônicas na administração pública federal, existem diferentes níveis para a assinatura digital.
O nível obrigatório para os atos assinados pelo presidente da República e pelos ministros de Estado é a chamada assinatura eletrônica:
Relacione as condições abaixo com os respectivos materiais.
I – entre 18 e 21 graus e entre 40 e 50%;
II – cerca de 2 graus e entre 30 e 40%;
P – mapas;
Q – fotografias coloridas;
R – fotografias em preto e branco.
A correlação correta é:
Documentos, de acordo com a especificidade do seu material, devem ser preservados em mobiliários adequados.
Para arquivar documentos textuais em idade corrente, discos e cartazes, devem ser usados, respectivamente:
Com a rede mundial de computadores, os usuários têm maior oportunidade de acesso on-line a sistemas de informação arquivística que descrevem documentos arquivísticos custodiados por várias e diferentes instituições. A conexão das descrições dos documentos às informações sobre produtores e custodiadores é essencial para fornecer aos usuários uma compreensão global do material arquivístico descrito. Cada norma de descrição tem uma função e, para criar um sistema de informação arquivística mais útil, é conveniente uma descrição separada e normalizada dos custodiadores.
Esse é o objetivo da seguinte Norma: