Questões de Concurso
Para trt - 15ª região (sp)
Foram encontradas 2.646 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!



I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.
II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.
III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.
IV. Será que este computador tem memória suficiente?
V. O secretário foi encarregado de fazer a memória da reunião.
VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.
VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.
VIII. Em suas memórias ele deixou de mencionar fatos importantes.
No contexto da frase IV, é possível distinguir as memórias ROM e RAM, também chamadas, respectivamente,
I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.
II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.
III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.
IV. Será que este computador tem memória suficiente?
V. O secretário foi encarregado de fazer a memória da reunião.
VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.
VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.
VIII. Em suas memórias ele deixou de mencionar fatos importantes.
Para que possam ser compreendidos, os documentos de arquivo não prescindem dos vínculos que os mantêm ligados entre si e ao órgão produtor. Em contrapartida, costuma-se dar tratamento bibliográfico àqueles documentos que desfrutam de autonomia de sentido, como ocorre com as memórias mencionadas nas frases
I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.
II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.
III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.
IV. Será que este computador tem memória suficiente?
V. O secretário foi encarregado de fazer a memória da reunião.
VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.
VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.
VIII. Em suas memórias ele deixou de mencionar fatos importantes.
Nas frases II e VI, os melhores substitutos para a palavra memória são, respectivamente,
I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.
II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.
III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.
IV. Será que este computador tem memória suficiente?
V. O secretário foi encarregado de fazer a memória da reunião.
VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.
VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.
VIII. Em suas memórias ele deixou de mencionar fatos importantes.
Correspondem ao conceito de espécie e/ou tipo documental, entre outras, as memórias referidas nas frases


Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.
NÃO se trata de controle pertinente ao assunto da recomendação:
I. Segurança da informação é a preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
II. Evento de segurança da informação é um evento simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
III. Incidente de segurança da informação é uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
IV. Confidencialidade é a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.
Está correto o que consta APENAS em

É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
A política de segurança pode conter outras políticas específicas, como:
I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Está correto o que consta APENAS em
I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Os itens I, II e III tratam de características de um