Foram encontradas 170 questões.
Leia o texto a seguir.
Para efeitos do estabelecido no decreto nº 10.278/2020, a digitalização de documentos arquivísticos deve ser vista como um processo de trabalho complexo. Deve ser tratada como uma política institucional destacada frente à complexidade dos procedimentos e recursos, bem como da responsabilidade no trato dos documentos públicos.”
CONSELHO NACIONAL DE ARQUIVOS (Brasil). Diretrizes para a digitalização de documentos de arquivo nos termos do Decreto nº 10.278/2020. Rio de Janeiro: Conarq, Câmara Técnica Consultiva, 2021.
Tendo como referência as “Diretrizes para a digitalização de documentos de arquivo nos termos do Decreto nº 10.278/2020” (2021), analise as afirmativas a seguir.
I. Os documentos originais podem ser digitalizados dentro ou fora da instituição produtora.
II. A digitalização fora da instituição produtora pode ser executada de forma centralizada ou descentralizada.
III. Quando a digitalização é descentralizada, ela pode ocorrer nos setores que recebem documentos ou nos protocolos descentralizados por meio de pontos de digitalização descentralizados (PDD).
Está(ão) correta(s) a(s) afirmativa(s)
Provas
Leia o texto a seguir.
[...] a elaboração e publicação de uma política de gestão de documentos é fundamental para que as câmaras municipais elevem o nível de transparência em relação às informações arquivísticas. Ao elaborá-la, os legislativos municipais devem contemplar todo o ciclo que envolve a produção, a utilização e a destinação final da documentação arquivística.
PRATA, Nilson Vidal; SILVA, Welder Antônio; NEGREIROS, Leandro Ribeiro. Gestão arquivística de documentos como instrumento de ampliação da transparência nos legislativos municipais. In: RESENDE, Antônio José Calhau de; BERNARDES JÚNIOR, José Alcione (orgs.). Estudos sobre Poder Legislativo municipal. Belo Horizonte: Assembleia Legislativa do Estado de Minas Gerais, Escola do Legislativo, Núcleo de Estudos e Pesquisa, 2017. p. 339. (grifo nosso)
Para o desenvolvimento das rotinas e atividades estabelecidas na política de gestão de documentos, dois instrumentos são importantíssimos. São eles:
Provas
Leia o texto a seguir.
Gilliland-Swetland (2000) observa que o princípio da proveniência tem dois componentes: (1) documentos originados de um mesmo órgão produtor não deverão ser misturados com documentos de outros órgãos produtores e (2) o arquivista deve manter a ordem original em que os documentos foram criados e custodiados.
BARROS, Thiago Henrique Bragato. Arquivos permanentes: aspectos iniciais de sua organização. In: MARIZ, Anna Carla Almeida; RANGEL, Thayron Rodrigues (orgs.). Arquivologia: temas centrais em uma abordagem introdutória. Rio de Janeiro: FGV, 2020. p. 71. (grifo nosso)
Considerando o componente (2) citado no texto apresentado, o respeito à ordem original, analise as afirmativas a seguir.
I. O respeito à ordem original significa relacionar os documentos às suas atividades.
II. O respeito à ordem original deve ser evitado na organização dos arquivos permanentes.
Acerca dessas afirmativas, assinale a alternativa correta.
Provas
Considere um administrador de rede de uma organização que utiliza o Active Directory para gerenciar os recursos de rede. Um novo conjunto de computadores foi adicionado à rede, e é preciso agrupá-los para facilitar o gerenciamento.
Qual tipo de grupo no Active Directory é mais apropriado para incluir esses computadores e aplicar políticas de grupo comuns a eles?
Provas
Acerca do Google Chrome, assinale a alternativa incorreta.
Provas
No contexto de sistemas de backup, assinale a alternativa incorreta.
Provas
Sobre segurança da informação, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes.
COLUNA I
1. Integridade
2. Autenticidade
COLUNA II
( ) Garante que os dados permaneçam completos e não sejam alterados indevidamente durante seu armazenamento, trânsito ou processamento.
( ) Garante que os dados acessados ou recebidos sejam realmente originários de uma fonte confiável.
( ) Envolve a validação da fonte de dados para garantir que os dados recebidos ou acessados sejam originários de uma fonte confiável.
Assinale a sequência correta.
Provas
Sobre instalação e manutenção de máquinas virtuais, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes.
COLUNA I
1. Máquina Virtual
2. Virtualização
COLUNA II
( ) É a tecnologia que permite criar ambientes virtuais em um único servidor físico, permitindo a execução de múltiplos sistemas operacionais independentes em uma única máquina física.
( ) São instâncias isoladas de sistemas operacionais e aplicativos, executadas em um ambiente virtualizado, compartilhando os recursos do sistema físico.
( ) É um conceito amplo que se refere à criação de ambientes virtuais para simulação de sistemas do mundo real, como redes, servidores e dispositivos.
Assinale a sequência correta.
Provas
Sobre a gestão de firewalls em uma rede corporativa para proteção contra ameaças de segurança, analise as afirmativas a seguir.
I. Um firewall é um dispositivo de segurança que atua como uma barreira entre a rede interna e a rede externa, controlando o tráfego de rede com base em regras predefinidas.
II. As regras de firewall definem quais tipos de tráfego são permitidos e quais são bloqueados. As regras podem ser configuradas com base em endereços IP, portas de serviço e protocolos.
III. Para garantir a segurança da rede, é uma boa prática permitir todo o tráfego de entrada e saída por meio do firewall, eliminando assim qualquer tipo de restrição.
Estão corretas as afirmativas
Provas
Analise as afirmativas a seguir sobre gerenciamento de serviços para usuários de rede em um ambiente corporativo.
I. Criar contas de usuário é uma tarefa importante ao gerenciar serviços em uma rede; é por meio de suas contas que os usuários acessam recursos e serviços compartilhados na rede.
II. Ao configurar permissões de acesso, é uma prática recomendada conceder a todos os usuários acesso total aos recursos da rede, a fim de facilitar a colaboração e o compartilhamento de informações.
III. A gestão de contas de usuário deve incluir a revogação de acesso de funcionários que deixaram a organização, a fim de manter a segurança da rede.
Estão corretas as afirmativas
Provas
Caderno Container