Questões de Concurso Comentadas para cepuerj

Foram encontradas 713 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2022 Banca: CEPUERJ Órgão: UERJ Prova: CEPUERJ - 2022 - UERJ - Arquivista |
Q1902595 Arquivologia
A modalidade de assinatura resultante de uma operação matemática que utiliza algoritmos de criptografia e permite aferir, com segurança, a origem e a integridade de um documento é denominada
Alternativas
Ano: 2022 Banca: CEPUERJ Órgão: UERJ Prova: CEPUERJ - 2022 - UERJ - Arquivista |
Q1902594 Arquivologia
Segundo o “Dicionário brasileiro de terminologia arquivística” (2005, p.100), a gestão de documentos é definida como um “conjunto de procedimentos e operações técnicas referentes à produção, tramitação, uso, avaliação e arquivamento de documentos em fase corrente e intermediária, visando sua eliminação ou recolhimento.” Essa definição também é conhecida como:
Alternativas
Q1902593 Noções de Informática
De acordo com os princípios que preconizam a Segurança da Informação, em uma organização, a falta de treinamento ou de conscientização dos seus funcionários pode levar a um compartilhamento indevido de informações confidenciais, caracterizando, um exemplo de:
Alternativas
Q1902592 Noções de Informática

Considere a planilha elaborada no Excel do Microsoft Office 365, com informações de docentes de um curso, conforme imagem a seguir. As células das colunas A e B têm formato de texto, já as colunas C e D têm formato de número.


Imagem associada para resolução da questão


Para saber quantos docentes com carga horária superior a 20 horas NÃO ocupam cargo de coordenador, deve-se aplicar a seguinte fórmula na célula D2:

Alternativas
Q1902591 Noções de Informática
Para adicionar um sumário, de forma automática, em um documento elaborado no Word do Microsoft Office 365, primeiramente, deve-se formatar todos os títulos do documento da seguinte forma:
Alternativas
Q1902590 Noções de Informática
Um exemplo de refinamento de pesquisa na internet, com o uso de operadores no buscador Google, em que se deseja obter os resultados que contenham exatamente a expressão “Pró-reitoria de Graduação”, com exceção dos resultados do domínio uerj.br, é:
Alternativas
Q1902589 Noções de Informática
O sistema operacional Windows 10 permite a organização de várias áreas de trabalho virtuais para um mesmo usuário. O atalho de teclado usado para adicionar uma nova área de trabalho no Windows 10 é: 
Alternativas
Q1902583 Português

Imagem associada para resolução da questão


De acordo com o Texto II, responda à questão.

“É que o meu anterior não tem esse amortecedor Revolution Plus!.” A expressão sublinhada tem igual função sintática daquela sublinhada em:

Alternativas
Q1902582 Português

Imagem associada para resolução da questão


De acordo com o Texto II, responda à questão.

O humor é construído com base em uma crítica severa que sinaliza a importância de se modificar comportamentos em busca de um mundo mais consciente. O fragmento do texto I que vai de encontro ao que se observa nas atitudes dos personagens do texto II é:

Alternativas
Q1800866 Segurança da Informação
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Alternativas
Q1800865 Redes de Computadores
As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:
Alternativas
Q1800864 Governança de TI
O principal objetivo das práticas do CobiT (control objectives for information and related technologies) é contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. Nesse sentido, em relação ao CobiT, é correto afirmar que:
Alternativas
Q1800863 Governança de TI
Os processos da ITIL (information technology infrastructure library) encontram-se distribuídos entre estágios. Estão relacionados ao estágio "Desenho de serviços", os processos de:
Alternativas
Q1800862 Engenharia de Software
Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:
Alternativas
Q1800861 Redes de Computadores
Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local area network – WLAN), é INCORRETO afirmar que:
Alternativas
Q1800860 Sistemas Operacionais
De acordo com os conceitos de containers e virtualização, o que, resumidamente, diferencia um conceito do outro é que:
Alternativas
Q1800859 Redes de Computadores
Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidor era uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:
Alternativas
Q1800858 Sistemas Operacionais
A técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento é conhecida como:
Alternativas
Q1800857 Segurança da Informação
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Alternativas
Q1800856 Redes de Computadores
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:
Alternativas
Respostas
141: D
142: A
143: B
144: C
145: A
146: B
147: D
148: D
149: B
150: C
151: C
152: D
153: B
154: A
155: C
156: A
157: D
158: B
159: A
160: C