Questões de Concurso
Comentadas para analista de informação
Foram encontradas 178 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Utilize o texto abaixo para responder a questão.
Segundo a Câmara Técnica de Documentos Eletrônicos/ CONARQ o “Sistema Informatizado de Gestão Arquivística de Documentos (SIGAD) é um conjunto de procedimentos e operações técnicas, característico do sistema de gestão arquivística de documentos, processado por computador. O SIGAD é aplicável em sistemas híbridos, isto é, que utilizam documentos digitais e documentos convencionais. Um SIGAD inclui operações como: captura de documentos, aplicação do plano de classificação, controle de versões, controle sobre os prazos de guarda e destinação, armazenamento seguro e procedimentos que garantam o acesso e a preservação a médio e longo prazo de documentos arquivísticos digitais e não digitais confiáveis e autênticos.
No caso dos documentos digitais, um SIGAD deve abranger todos os tipos de documentos arquivísticos digitais do órgão ou entidade, ou seja, textos, imagens fixas e em movimento, gravações sonoras, mensagens de correio eletrônico, páginas web, bases de dados, dentre outras possibilidades de um vasto repertório de diversidade crescente.”
A partir dessas definições podemos tecer as seguintes considerações entre SIGAD e GED (Gerenciamento Eletrônico de Documentos):
I. Um sistema de informação abarca todas as fontes de informação existentes no órgão ou entidade, incluindo o sistema de gestão arquivística de documentos, biblioteca, centro de documentação, serviço de comunicação entre outros;
II. Um GED trata os documentos de maneira compartimentada, enquanto o SIGAD o faz a partir de uma concepção orgânica, ou seja, os documentos possuem uma inter-relação que reflete as atividades da instituição que os criou. Além disso, tanto o SIGAD como o GED incorporam o conceito arquivístico de ciclo de vida dos documentos;
III. Um SIGAD é um sistema informatizado de gestão arquivística de documentos e como tal sua concepção tem que se dar a partir da implementação de uma política arquivística no órgão ou entidade.
Estão corretas as afirmativas:
Bernardes e Delatorre afirmam que a gestão documental assegura o cumprimento de todas as fases do documento. Assim, garantindo o efetivo controle do documento desde sua produção até sua destinação final.
(BERNADES, Ieda Pimenta; DELATTORE, Hilda. Gestão Documental aplicada. São Paulo: Arquivo Público do Estado de São Paulo, 2008.)
Assinale a alternativa que apresenta de maneira correta
as fases do documento arquivístico:
Leia as sentenças abaixo: “O direito de acesso à informação é um direito humano fundamental e está vinculado à noção de democracia. Em um sentido amplo, o direito à informação está mais comumente associado ao direito que toda pessoa tem de pedir e receber informações que estão sob a guarda de órgãos e entidades públicas. Dessa forma, para que o livre fluxo de ideias e informações seja garantido, é extremamente importante que os órgãos públicos facilitem aos cidadãos o acesso a informações de interesse público.”
(BRASIL. Controladoria-Geral da União. Manual da Lei de Acesso à Informação para Estados e Municípios, Disponível em: <http://www.cgu.gov.br/Publicacoes/transparencia-publica/brasil-transparente/arquivos/manual_lai_estadosmunicipios.pdf> Acesso em: 03 nov 2018)
Analise o as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) A informação sob a guarda do Estado é sempre pública,
devendo o acesso a ela ser restringido apenas em
casos específicos.
( ) Vale sempre a máxima de que o acesso à informação pública é a regra e, o sigilo a exceção.
( ) Qualquer pessoa, física ou jurídica, poderá solicitar acesso às informações públicas, isto é, aquelas não classificadas como sigilosas, conforme procedimento que observará as regras, prazos, instrumentos de controle e recursos previstos.
( ) As Informações classificadas como sigilosa têm a duração máxima de 30 anos de sigilo sem renovação
( ) As Informações pessoais têm sigilo garantido e
dependendo da classificação somente a pedido da
família por 100 anos.
Assinale a alternativa que completa correta e respectivamente as lacunas sobre os princípios que trabalham a dimensão interna do documento. Para o francês Michel Duchein afirma que o “princípio básico da ciência arquivística” é o princípio __________ e por aderir a ele os arquivistas podem preservar a natureza orgânica de arquivos como prova de transações. Para Bellotto, este princípio é o “fator norteador da constituição” do arquivo e ____________ na medida em que a origem do documento em um dado órgão gerador permitirá determinar sua função no contexto administrativo. Tal principio “constitui a pedra angular da ciência arquivística”.
(BELLOTTO, Heloisa Liberalli, Arquivos permanentes. Tratamento
documental. Rio de Janeiro: FGV, 2004)
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quanto aos conceitos básicos sobre os browsers, analise as afirmativas abaixo e assinale a alternativa correta:
I. os browsers não tem a capacidade de ler alguns tipos de arquivos, como por exemplo as extensões de arquivo: XML, JPEG, GIF e PNG.
II. os browsers permitem potencializar o conceito de hipertexto que é uma ligação que facilita a navegação dos internautas.
III. o conceito de abas ainda não foi explorado pelos principais browsers existentes atualmente no mercado internacional.
IV. o browser é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor da rede.
Quanto aos conceitos básicos sobre firewall, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):
( ) o firewall monitora somente o tráfego de saída em uma rede de computadores.
( ) o firewall é um dispositivo de segurança pouco utilizado atualmente nas redes corporativas.
( ) um firewall pode ser hardware, software ou a combinação de ambos.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
Na grade de linhas e colunas de um editor de planilhas, identificamos tecnicamente, que na sétima linha e quinta coluna denominamos como sendo a célula:
Quanto aos conceitos básicos sobre redes de computadores, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):
( ) uma das topologias mais utilizadas em redes é denominada de estrela.
( ) um dos maiores problemas das redes é compartilhar recursos físicos e lógicos.
( ) o switch e o roteador são dois dispositivos muito utilizados em redes.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
As redes que utilizam o padrão IEEE 802.11 evoluíram
na busca da maior taxa de transmissão de dados. No
caso do padrão 802.11n, há a incorporação de
múltiplas antenas para a aplicação da tecnologia
MIMO.
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
9 O ganho em taxa de transmissão da tecnologia Wi‐Fi
também ocorre por meio das técnicas de modulação
utilizadas. Por exemplo, o uso da modulação 256QAM
apresenta maior taxa de transmissão que o da 64QAM.
No que se refere a redes wireless 802.11a/b/g/n, julgue o item
Entre as variantes do padrão IEEE 802.11, algumas
transmitem sinal somente na banda 2,4 GHz, outras
somente na banda 5 GHz, mas não existe padrão
definido que possa transmitir em ambas as
frequências.
Com relação aos princípios básicos de roteamento, julgue o item
Um roteador utiliza duas tabelas para armazenar rotas.
Uma delas é a RIB, que possui todas as rotas conhecidas.
Como existem diferentes rotas para um mesmo destino,
há a segunda tabela, denominada de FIB, que armazena
a melhor rota para cada destino. A melhor rota é
definida a partir de argumentos como métricas e
políticas de roteamento.
Com relação aos princípios básicos de roteamento, julgue o item
O processo de roteamento exige que o roteador
continuamente descida qual será a melhor rota a seguir,
pois as redes autônomas (AS) possuem diversas rotas
entre si. É essa quantidade de diferentes possibilidades
de rotas que tornam a rede resistente a falhas.
Acerca da segurança de sistemas, julgue o item
O gerenciamento dos túneis de VPN dependem de
protocolos. Os mais utilizados, pois realizam o
encapsulamento PPP e trabalham de forma
semelhante à do nível de camada 3, são o PPTP e
o IPSec.