Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311928 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e

De acordo com José Cretella Júnior (1998, p. 195): “ato administrativo perfeito é aquele que preenche todos os requisitos exigidos para tal”. Quando não há a convergência desses requisitos, a estrutura do ato é defeituosa, imperfeita.
São requisitos do Ato Administrativo, EXCETO:

Qual atalho é usado para imprimir um arquivo:

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

Relacione as colunas e marque a alternativa CORRETA:

Coluna I

  1. Política de senhas
  2. Política de backup
  3. Política de privacidade:
  4. Política de confidencialidade
  5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)

Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
(___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
(___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
(___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
(___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

Qual frase abaixo está redigida de acordo com o Novo Acordo Ortográfico?

Assinale a alternativa que NÃO apresenta um pleonasmo vicioso.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282