Questões de Concurso
Para crm-rr
Foram encontradas 270 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Cabe aos órgãos e às entidades do poder público, observadas as normas e os procedimentos específicos aplicáveis, assegurar a gestão transparente da informação, propiciando acesso restrito a ela.
A Lei de Acesso à Informação define informação sigilosa como aquela relacionada à pessoal natural identificada ou identificável.
Os órgãos da administração indireta são dispensados dos procedimentos previstos na Lei de Acesso à Informação.
Aplicam‑se as disposições da Lei de Acesso à Informação às entidades privadas sem fins lucrativos que recebam, para realização de ações de interesse público, recursos públicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria, convênios, acordo, ajustes ou outros instrumentos congêneres.
É dever do Estado garantir o direito de acesso à informação, que será franqueada, mediante procedimentos burocráticos, sem a necessidade de observância de prazos ágeis.
A Lei de Acesso à Informação considera como informação todos os dados, processos ou não, que podem ser utilizados para a produção e para a transmissão de conhecimento, contidos em qualquer meio, suporte ou formato.
Os procedimentos previstos na Lei de Acesso à Informação destinam‑se a assegurar o direito fundamental de acesso à informação e devem ser executados em conformidade com os princípios básicos da Administração Pública.
A Lei de Acesso à Informação prevê a necessidade de observância da publicidade como exceção e do sigilo como preceito geral.
Essa lei dispõe sobre os procedimentos a serem observados pela União, pelos estados, pelo Distrito Federal e pelos municípios, com o objetivo de garantir o acesso a informações.
O principal dispositivo de armazenamento de dados de um microcomputador é seu disco rígido. As informações são gravadas na forma de pequenos campos magnéticos (cada campo corresponde a um bit), que de acordo com a orientação de cada polo magnético ele pode representar 1 ou 0.
Como os computadores trabalham apenas com 0s e 1s, a representação de um caractere (uma letra, um número ou um símbolo) é feita por meio de uma tabela de conversão que converte Byte em caractere. Essa tabela é chamada de ASCII.
A inovação introduzida pela arquitetura de von Neumann foi a separação física entre a memória de dados e a memória de comandos (ou de programa). Isso trouxe maior velocidade ao processamento.
Uma rede de fibra óptica transmite informações através de sinais luminosos que correm por dentro dos cabos.
As redes cabeadas são formadas por servidores, roteadores, switchs, cabeamento e computadores de usuário.
Realizar o backup secundário é desnecessário em sistema de grande porte no qual exista grande redundância de hardware.
O conjunto de teclas + + permite, também, acessar o gerenciador de tarefas do Windows.
Uma prática recomendada para aumentar a segurança é utilizar nomes de arquivos com caracteres especiais.
A engenharia social é a técnica mais utilizada pelos invasores para terem acesso indevido aos dados da empresa.
Um sistema hierárquico de diretórios permite a criação de estruturas lógicas que refletem a organização dos dados.
Com base nessa situação hipotética, julgue o item a seguir.
Selecionando‑se, ao acaso, uma pessoa desse grupo que acredita na lenda do chupa‑cabra, a probabilidade de ela também acreditar na lenda da loira do banheiro é maior que 38%.