Questões de Concurso Para trt - 15ª região (sp)

Foram encontradas 2.646 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q505129 Arquivologia
Para responder às questões de números 31 a 34, observe o quadro abaixo, extraído da Tabela de Temporalidade de Documentos TRT 15a (atividades-meio).

imagem-001.jpg
Dentre os elementos desprovidos de código, o único que não faz referência a tipos documentais é:
Alternativas
Q505128 Arquivologia
Para responder às questões de números 31 a 34, observe o quadro abaixo, extraído da Tabela de Temporalidade de Documentos TRT 15a (atividades-meio).

imagem-001.jpg
Convites para solenidade de posse poderiam ser classificados tanto no código 012.31 quanto no 012.32. O mesmo ocorreria com ofícios de agradecimentos pela acolhida a visitantes ilustres, que poderiam ser classificados tanto no código 012.32 quanto no 012.35. Isso significa que, abaixo do primeiro nível, também não há homogeneidade entre as classes. A discrepância seria corrigida com a supressão do código
Alternativas
Q505127 Arquivologia
Para responder às questões de números 31 a 34, observe o quadro abaixo, extraído da Tabela de Temporalidade de Documentos TRT 15a (atividades-meio).

imagem-001.jpg
As subdivisões internas da classe COMUNICAÇÃO SOCIAL apresentam, no primeiro nível, discrepância de critérios: enquanto os códigos 012.1, 012.3 e 012.4 identificam atividades, o de número 012.2 refere-se a
Alternativas
Q505126 Arquivologia
A adoção de formato sistêmico tem sido uma estratégia para que os diversos arquivos de uma mesma esfera governamental ou de uma mesma entidade, pública ou privada, possam funcionar de modo integrado e articulado, segundo padrões emanados de uma unidade central normativa,
Alternativas
Q505125 Arquivologia
No sistema usado para criar, transmitir e receber mensagem eletrônica e outros documentos digitais por meio de rede de computadores, quando a mensagem emitida por uma pessoa é recebida e respondida mais tarde temse a chamada
Alternativas
Q505124 Arquivologia
Pela Lei de Acesso à Informação, de 18 de novembro de 2011,
Alternativas
Q505123 Arquivologia
O Decreto no 7.845, de 14 de novembro de 2012, que regulamenta procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo e dispõe sobre o Núcleo de Segurança e Credenciamento, introduz o conceito de comprometimento para designar
Alternativas
Q505122 Arquivologia
De acordo com a Lei no 8.159, de 8 de janeiro de 1991, que dispõe sobre a política nacional de arquivos,
Alternativas
Q505121 Arquivologia
Para responder à  questão,  considere a polissemia da palavra memória, como se pode verificar nas frases seguintes:

I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.

II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.

III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.

IV. Será que este computador tem memória suficiente?

V. O secretário foi encarregado de fazer a memória da reunião.

VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.

VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.

VIII. Em suas memórias ele deixou de mencionar fatos importantes.

No contexto da frase IV, é possível distinguir as memórias ROM e RAM, também chamadas, respectivamente,
Alternativas
Q505120 Arquivologia
Para responder à  questão,  considere a polissemia da palavra memória, como se pode verificar nas frases seguintes:

I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.

II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.

III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.

IV. Será que este computador tem memória suficiente?

V. O secretário foi encarregado de fazer a memória da reunião.

VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.

VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.

VIII. Em suas memórias ele deixou de mencionar fatos importantes.

Para que possam ser compreendidos, os documentos de arquivo não prescindem dos vínculos que os mantêm ligados entre si e ao órgão produtor. Em contrapartida, costuma-se dar tratamento bibliográfico àqueles documentos que desfrutam de autonomia de sentido, como ocorre com as memórias mencionadas nas frases
Alternativas
Q505119 Arquivologia
Para responder à  questão, considere a polissemia da palavra memória, como se pode verificar nas frases seguintes:

I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.

II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.

III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.

IV. Será que este computador tem memória suficiente?

V. O secretário foi encarregado de fazer a memória da reunião.

VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.

VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.

VIII. Em suas memórias ele deixou de mencionar fatos importantes.

Nas frases II e VI, os melhores substitutos para a palavra memória são, respectivamente,
Alternativas
Q505118 Arquivologia
Para responder à questão, considere a polissemia da palavra memória, como se pode verificar nas frases seguintes:

I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.

II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.

III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.

IV. Será que este computador tem memória suficiente?

V. O secretário foi encarregado de fazer a memória da reunião.

VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.

VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.

VIII. Em suas memórias ele deixou de mencionar fatos importantes.

Correspondem ao conceito de espécie e/ou tipo documental, entre outras, as memórias referidas nas frases
Alternativas
Q505117 Arquivologia
O arquivo é o arsenal da administração, antes de se tornar o celeiro da história. A antológica afirmação do arquivista francês Charles Braibant faz referência
Alternativas
Q502316 Banco de Dados
No contexto de Business Intelligence, os sistemas OLAP e OLTP se diferenciam em diversas características. Na tabela abaixo, no que diz respeito às características, está INCORRETO:


Imagem associada para resolução da questão
Alternativas
Q502315 Banco de Dados
Considere a tabela relacional de nome Cliente, abaixo.

imagem-004.jpg
A expressão SQL SELECT MID(Cidade,1,4) AS AbrevCidade FROM Cliente where MID(Cidade,1,2) = "México";
Alternativas
Q502314 Segurança da Informação
Considere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799:

Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.

NÃO se trata de controle pertinente ao assunto da recomendação:
Alternativas
Q502313 Segurança da Informação
Sobre as definições aplicadas na NBR ISO/IEC 27001:2006, considere:

I. Segurança da informação é a preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.

II. Evento de segurança da informação é um evento simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

III. Incidente de segurança da informação é uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

IV. Confidencialidade é a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Está correto o que consta APENAS em
Alternativas
Q502312 Segurança da Informação
Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.

imagem-003.jpg
Neste caso, I e II correspondem, correta e respectivamente a
Alternativas
Q502311 Segurança da Informação
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em
Alternativas
Q502310 Segurança da Informação
Sobre um programa de código malicioso - malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um
Alternativas
Respostas
1181: E
1182: A
1183: B
1184: E
1185: D
1186: D
1187: A
1188: C
1189: C
1190: D
1191: E
1192: A
1193: B
1194: D
1195: A
1196: C
1197: B
1198: C
1199: A
1200: C