Questões de Concurso
Para atividade de complexidade intelectual
Foram encontradas 371 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dentro de um evento, o cerimonial pode ocorrer como uma etapa que compreende discurso, lugar de honra e homenagem.
A agenda setting elimina as relações interpessoais e, assim, provoca o agendamento nos meios de comunicação.
McLuhan, representante da Escola de Toronto, defendia que “A enxurrada de informações precisas e diversões assépticas desperta e idiotiza as pessoas ao mesmo tempo”.
De acordo com a espiral do silêncio, os meios de comunicação criam opiniões públicas que forçam as pessoas a se associar às opiniões dominantes para evitar o isolamento social.
Os pensadores da Escola de Frankfurt criticavam a cultura de massa porque ela conserva as marcas da violência e exploração a que as massas foram submetidas ao longo da história.
Um dos pilares dos estudos culturais é o reconhecimento da autonomia e da complexidade das formas simbólicas propriamente ditas.
Acerca de aspectos da arquivologia, julgue o item que se segue.
O sistema informatizado de gestão arquivística de
documentos prescinde do plano de classificação de
documentos de arquivo.
Acerca de aspectos da arquivologia, julgue o item que se segue.
Os metadados são elementos relativos aos sistemas que
controlam os documentos de arquivo.
Acerca de aspectos da arquivologia, julgue o item que se segue.
O ofício é um exemplo de tipo documental.
Acerca de aspectos da arquivologia, julgue o item que se segue.
Documentos particulares que chegam ao protocolo devem
ser registrados, manualmente ou em sistemas informatizados,
e tramitados ao destinatário.
Acerca de aspectos da arquivologia, julgue o item que se segue.
Na fase do diagnóstico da situação arquivística, coletam-se
as informações necessárias para a elaboração da tabela de
temporalidade de documentos de arquivo.
A respeito de proteção e segurança em computação, julgue o próximo item.
O uso de um programa de firewall em um computador ajuda
a filtrar o tráfego de rede, a partir de regras previamente
definidas.
A respeito de proteção e segurança em computação, julgue o próximo item.
Rootkit é um programa malicioso conhecido por apresentar
propagandas.
A respeito de proteção e segurança em computação, julgue o próximo item.
Um mecanismo de prevenção contra um código malicioso
que monitora atividades no computador e as envia para
terceiros é manter instalado um programa anti-spyware.
A respeito de proteção e segurança em computação, julgue o próximo item.
Keylogger é um programa conhecido por permitir que um
invasor acesse um computador diversas vezes.
Acerca do sistema operacional Windows (versão 10), julgue o item a seguir.
O Windows permite criptografar arquivos ou pastas, exceto
na versão Home.
Acerca do sistema operacional Windows (versão 10), julgue o item a seguir.
O recurso de acesso remoto denominado Conexão de Área de
Trabalho Remota fica disponível exclusivamente no Windows
Server.
Acerca do sistema operacional Windows (versão 10), julgue o item a seguir.
É possível abrir o Explorador de Arquivos a partir da combinação de teclas a seguir.
O Ministério Público tem legitimidade privativa para propor ação civil pública com vistas à proteção do patrimônio público.
Somente será permitida a censura de natureza ideológica quando comprovadamente se contrariarem os bons costumes.