Questões de Concurso Para creci - 14ª região (ms)

Foram encontradas 450 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1718159 Modelagem de Processos de Negócio (BPM)

No que diz respeito à BPMN (Business Process Model and Notation), julgue o item.


Para a notação BPMN, ao se representar um processo, o objetivo principal é descrever o trabalho realizado.

Alternativas
Q1718158 Governança de TI

Acerca do COBIT 5, julgue o item.


Embora a cascata de objetivos do COBIT 5 seja um mecanismo eficaz de tradução das necessidades das partes interessadas em objetivos corporativos específicos, ela não define metas e objetivos tangíveis e relevantes nos diversos níveis de responsabilidade.

Alternativas
Q1718157 Governança de TI

Acerca do COBIT 5, julgue o item.


Para o COBIT 5, não há distinção entre governança e gestão, pois essas duas disciplinas possuem os mesmos tipos de atividade e exigem modelos organizacionais semelhantes.

Alternativas
Q1718156 Governança de TI

Acerca do COBIT 5, julgue o item.


O COBIT 5 é um modelo de gestão de TI que somente pode ser usado em organizações sem fins lucrativos, como, por exemplo, os órgãos públicos.

Alternativas
Q1718155 Governança de TI

Acerca do COBIT 5, julgue o item.


Um dos principais fatores para o desenvolvimento do COBIT 5 inclui a necessidade de se tratar a quantidade de informação, que tem aumentado significativamente.

Alternativas
Q1718154 Governança de TI

Acerca do COBIT 5, julgue o item.


Um dos princípios do COBIT 5 é cobrir a organização de ponta a ponta.

Alternativas
Q1718153 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A segurança do algoritmo de criptografia RSA baseia-se na dificuldade de fatorar números primos grandes.

Alternativas
Q1718152 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.

Alternativas
Q1718151 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


Os algoritmos de chave assimétrica são utilizados na criptografia.

Alternativas
Q1718150 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

Alternativas
Q1718149 Segurança da Informação

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.


A criptografia garante segurança para todas as chaves criadas, independentemente de a chave de criptografia ser protegida com a utilização de senhas fracas.

Alternativas
Q1718148 Sistemas Operacionais

Com relação aos fundamentos dos sistemas operacionais, julgue o item.


É função do sistema operacional gerenciar o sistema de segurança de modo que os arquivos sejam acessíveis apenas por usuários autorizados.

Alternativas
Q1718147 Sistemas Operacionais

Com relação aos fundamentos dos sistemas operacionais, julgue o item.


Nem mesmo os sistemas operacionais mais modernos permitem que múltiplos programas estejam na memória principal ao mesmo tempo.

Alternativas
Q1718146 Sistemas Operacionais

Com relação aos fundamentos dos sistemas operacionais, julgue o item.


O sistema operacional tem como função, entre outras, ocultar as particularidades dos discos e de outros dispositivos de E/S, com a finalidade de fornecer ao programador um modelo de arquivos agradável e independente de dispositivos.

Alternativas
Q1718145 Sistemas Operacionais

Com relação aos fundamentos dos sistemas operacionais, julgue o item.


O processo é um conjunto de instruções originário de uma chamada. Logo, ele não pode criar um ou mais processos.

Alternativas
Q1718144 Sistemas Operacionais

Com relação aos fundamentos dos sistemas operacionais, julgue o item.


O espaço de endereçamento, associado a cada processo do sistema operacional, contém o programa executável, os dados do programa e sua pilha.

Alternativas
Q1703449 Administração Geral
Com relação aos procedimentos administrativos e aos manuais administrativos, julgue o item.

A uniformidade é obtida quando se seguem determinados procedimentos e padrões. Isso contribui para facilitar o trabalho de elaboração de textos, dando celeridade.
Alternativas
Q1703448 Arquivologia

A respeito de protocolo e arquivo, julgue o item.


As atividades de protocolo, expedição e arquivo corrente são integradas, com vistas à racionalização de tarefas comuns. As atividades dos arquivos correntes são divididas em quatro setores: protocolo; expedição; arquivamento; e destinação.

Alternativas
Q1703447 Arquivologia
A respeito de protocolo e arquivo, julgue o item.

A única característica que distingue os arquivos é o caráter orgânico, que liga um documento aos outros do mesmo conjunto. Um documento, destacado de seu conjunto, do todo a que pertence, significa muito menos que quando em conjunto.
Alternativas
Q1703446 Arquivologia

A respeito de protocolo e arquivo, julgue o item.


A posição em que são dispostos os documentos, e não a forma dos móveis, distinguirá os tipos de arquivamento (horizontal ou vertical). No tipo horizontal, os documentos são dispostos um atrás do outro, permitindo sua rápida consulta.

Alternativas
Respostas
141: C
142: E
143: E
144: E
145: C
146: C
147: C
148: E
149: C
150: E
151: E
152: C
153: E
154: C
155: E
156: C
157: C
158: E
159: E
160: E