Questões de Concurso Comentadas para fundatec

Foram encontradas 11.247 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2024 Banca: FUNDATEC Órgão: CREMERS Prova: FUNDATEC - 2024 - CREMERS - Arquivista |
Q2452394 Arquivologia
De acordo com Thibodeau (2002), as estratégias de preservação digitais são classificadas entre aquelas destinadas à preservação do objeto físico/lógico e aquelas destinadas à preservação do objeto conceitual, a partir de um mapa bidimensional. Ferreira (2006) elucida que, no eixo vertical, as estratégias são dispostas mediante o seu grau de especificidade, enquanto no eixo horizontal estão dispostas as estratégias conforme suas classificações (objeto físico/lógico e objeto conceitual). De acordo com as principais estratégias de preservação digital, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) O refrescamento consiste na conservação do contexto tecnológico utilizado originalmente na concepção dos objetos digitais que se procura preservar.
( ) A preservação de tecnologia consiste na utilização de um software capaz de reproduzir o comportamento de uma plataforma de hardware e/ou software em outro ambiente que inicialmente seria incompatível.
( ) A migração tem como objetivo simplificar o processo de preservação por meio da redução do número de formatos distintos que se encontram no repositório de objetos digitais.
( ) O encapsulamento consiste em preservar, juntamente com o objeto digital, toda a informação necessária e suficiente para permitir o futuro desenvolvimento de conversores, visualizadores e emuladores.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2452258 Noções de Informática
Analise o comando abaixo, que foi executado no prompt de comandos de um computador com sistema operacional Windows 10, em sua configuração padrão.

ipconfig /all

O que será exibido após a execução do comando?
Alternativas
Q2452257 Noções de Informática
Assinale a alternativa que corresponde a um tipo de código malicioso (malware) caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Alternativas
Q2452256 Noções de Informática
Analise as assertivas abaixo sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet:

I.  Informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites e afetar a privacidade do usuário.

II.  Quando o usuário acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, essa empresa pode determinar os hábitos de navegação do usuário, comprometendo a sua privacidade.

III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.

Quais estão corretas?
Alternativas
Q2452231 Noções de Informática
Em relação à etiqueta digital, Gomes (2015) faz as seguintes recomendações sobre comportamentos no ambiente digital:

I.   Desligar a tecla Caps Lock quando estiver digitando mensagens instantâneas a fim de não parecer que está gritando, o que é sinal de desrespeito às pessoas.
II.  Desligar a maioria das janelas Pop-ups.

III. Certificar-se sempre de que seu computador possui um bom antivírus atualizado e que o firewall esteja ativo.

Quais estão corretas?
Alternativas
Respostas
66: B
67: C
68: A
69: E
70: E