SóProvas



Prova CEPUERJ - 2013 - CREFITO-2ª Região(RJ) - Assistente Administrativo


ID
977227
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com o aumento do uso da internet cada vez mais se deve estar atento à origem dos correios eletrônicos ( emails ) que são recebidos. Atualmente, um dos golpes mais comuns é aquele em que o golpista tenta se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, visando obter dados pessoais e financeiros do usuário. O nome dado a esse tipo de golpe é:

Alternativas
Comentários
  • Gabarito: Letra B

    Essa ação maliciosa de se obter dados pessoais e/ou financeiros geralmente por meio de páginas falsas ou mensagens de e-mail é conhecida como phishing, phishing scan ou ainda como pescaria.
  • Só complementando:


    "Hoax é o nome das mensagens alarmistas com conteúdo falso que frequentemente lotam as caixas de e-mails ou invadem as redes sociais e outros sites na Internet."

    ou seja, aquele tipo de mensagem que uma pessoa começa a divulgar, repassa para outra, e essa outra pessoa continua repassando a mensagem... e assim sucessivamente.... até que depois de tanto vermos até começamos a acreditar e achar que é verdade.

    http://www.ebc.com.br/tecnologia/2012/09/saiba-o-que-e-um-hoax


    Bons estudos

  • O furto de identidade, ouidentity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta dee-maile envie mensagens se passando por você ou falsifique os campos dee-mail, fazendo parecer que ele foi enviado por você.

    A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por meio do recebimento de mensagens eletrônicas ou do acesso asitesfraudulentos, a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.


  • LETRA B

    A pessoa joga a letra e ve se o outro caiu, isto é, o ladrão de dados mando o email e espera que o usuário preencha as informações.

    PESCARIA.

  • GABARITO B


    Phishing (em inglês corresponde a “pescaria”), tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

     

    bons estudos

  • Letra (B) PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questões Cespianas:

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)

    ↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)

    ↳ O ataque de phishing ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. (Certo)

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • O furto de identidade é o THEFT: Ele acessa sua conta ou seu perfil e envia mensagem se passando por voce.

    Para identificar esse tipo de furto basta está atento ao acesso da sua conta.

    Ex: alguem entra na sua conta em horarios que voce não estava online.


ID
977230
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário do Windows 7 configuração padrão idioma padrão Português do Brasil, usando a ferramenta Windows Explorer, seleciona um arquivo de texto dentro da pasta "Meus Documentos" e depois usa a opção recortar. Com essa sequência de ações, o usuário pretende:

Alternativas
Comentários
  • Gabarito: Letra C

    O comando recortar (Ctrl +X) é utilizado justamente quando se tem a intenção de mover o arquivo selecionado de um local para outro.
  • c) mover o arquivo para outra pasta


ID
977233
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Computadores trabalham com três passos básicos: entrada, processamento e saída de dados. O processamento consiste em operações lógicas e aritméticas sobre dados. Existem dispositivos responsáveis pelas funções de entrada de dados e pelas funções de saída de dados representados, respectivamente, por:

Alternativas
Comentários
  • seria teclado e monitor por causa da palavra respectivamente, não monitor e teclado


    correto?


ID
977236
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No aplicativo Microsoft Office Word 2010 ( configuração padrão ) idioma padrão Português do Brasil, o atalho CTRL + X é utilizado para:

Alternativas
Comentários
  • Letra C.
    Para colar é Ctrl+V, para copiar é Ctrl+C e para selecionar tudo é Ctrl+T
  • Gabarito: Letra C

    No Word os atalhos são os seguintes:

    a) Colar: Ctrl + V

    b) Copiar: Ctrl +C

    c) Recortar: Ctrl +X

    d) Selecionar tudo: Ctrl + T 
  • CTRL + X (Lembrem da tesoura -> X)

  • c) recortar

  • é so imaginar o X como uma tesoura  aberta que vc não esquece mais


ID
977239
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Os arquivos que podem armazenar informações básicas de um visitante de um site na internet , tais como nome e preferências de idioma, são chamados de:

Alternativas
Comentários
  • Letra C.
    TCP é o protocolo de controle de transmissões, o protocolo da Internet. Bridge é um equipamento de rede, para conexão entre redes. Shareware é um tipo de licença de software, onde é permitido o uso por um período de tempo e a seguir, para continuar usando, é preciso adquirir a licença.
  • Cookie é assim!

    Cada um tem o seu......
  • Um cookie é um arquivo criado por um site, quando você o visita, com informações sobre sua navegação.


ID
977242
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário na área de trabalho (desktop) do Windows 7, configuração padrão idioma padrão Português do Brasil, deseja acionar o recurso de ajuda do sistema operacional. Tal operação é possível através do atalho de teclado:

Alternativas
Comentários
  • Letra A. Padrão de todos os aplicativos, a tecla F1 aciona a Ajuda.
    Ctrl+A, no Windows, seleciona os itens no Windows Explorer. Alt+Barra de Espaços abre o menu de controle da janela (para Mover, Restaurar, Maximizar, etc).
  • F1 = ajuda

    Shift + O = acontece nada

    Ctrl + A = seleciona tudo

    Alt + Barra de espaços = na area de trabalho(desktop) acontece nada, mas eum uma janela de qualquer aplicativo aparece as opcoes resturar, mover, tamanho, minimizar, maximizar e  fechar.

  • a) F1

  • shift+o: na área de trabalho alterna entre pastas e arquivos que iniciam com a letra O.

  • Pergunta mal elaborada, o F1 abri a tela de ajuda e não acionar o recurso de ajuda do sistema operacional, como solicitado na pergunta. 


ID
977245
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Os navegadores de internet ( browsers ) são utilizados para se visitarem as páginas web ( sites ) geralmente pelo protocolo HTTP ( Hypertext Transfer Protocol ). Esses navegadores permitem armazenar uma lista de sites prediletos denominada:

Alternativas
Comentários
  • Letra D.
    Os sites prediletos do usuário, podem ser armazenados em Favoritos (Ctrl+B).
    Cache é uma cópia auxiliar... Em navegadores de Internet existe o "cache da web", páginas mais requisitadas pelo usuário em seu histórico de navegação, com o intuito de melhorar a performance da navegação quando o usuário acessa novamente um site já visitado.
    Private, privativo, está relacionado ao modo InPrivate de navegação (IE), Navegação privativa, no Firefox ou Navegação Anônima, no Chrome, onde o histórico de navegação e arquivos temporários não são gravados no computador do usuário.
    Principal, muito amplo, e sem especificação para os navegadores.
  • d) favoritos   CTRL +B

  • Lembrando que no Google Chrome  o comando é CTRL + D

  • No Mozilla também é Crtl + D, Vanessa.


ID
977248
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Uma forma válida para configurar a orientação da página para o modo paisagem em um documento no aplicativo Microsoft Office Word 2010 (configuração padrão) idioma padrão, Português do Brasil, é clicar no menu:

Alternativas
Comentários
  • No Word 2010 o correto seria:

    Guia: Layout da Página -> Grupo: Configurar Página -> Ícone: Orientação


ID
977251
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Um funcionário do CREFITO deseja pesquisar no Google sobre o dever do fisioterapeuta; ele deseja restringir os resultados da busca ao site www.fisioterapia.com. A pesquisa que retornará o resultado esperado é:

Alternativas
Comentários
  • 1º comando secreto - site

    Comando: site:exemplo.com.br

    Objetivo:serve para pesquisar somente no site especificado.

    Exemplo: site:r7.com Michael Jackson

    exemplo de busca avançada

    Efeito:procura no domínio principal e subdomínios do r7.com por páginas com informações sobre Michael Jackson.

    Dica:você pode usar esse comando para fazer pesquisas direcionadas em determinados países. Mais informações no final da página em "dicas e exemplos de buscas avançadas".


  • http://www.fisioterapia.com/fisioterapia/perfil

    Esta página existe mesmo.

  • tão obvio , que a gente fica até com medo.

  • Natalí, deu medo mesmo rs

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Opa! Note que ele deseja pesquisar sobre o “dever do fisioterapeuta”, no entanto ele gostaria de limitar os resultados obtidos àqueles que sejam somente do site “www.fisioterapia.com”. Dessa forma, a pesquisa correta deveria ser: dever do fisioterapeuta site: www.fisioterapia.com.

    Gabarito: Letra A


ID
977254
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

São considerados dois nomes válidos para nomeação de pastas de acordo com as regras definidas na configuração padrão do sistema operacional Windows 7 :

Alternativas
Comentários
  • Gabarito: Letra D

    Os caracteres não aceitos para se nomear arquivos ou pastas são:

    <
    >
    /
    \
    |
    :
    *
    ?
    "
  • Me deram uma dica aqui no site que achei válida e repasso...
    Caracteres proibidos:
    : * <> / | \ "? 
    "Beijinho, losango, vulcão, chuva?"
    Espero que ajude!

  • estes dois sinais  ><  tem certeza q   nao podem ser inseridos???

  • É só lembrar que o Windows não fuma um BASIADO vejam o porquê:

    Barras .............................../ \ |

    Asterisco ..........................*****

    Setas .................................<<>>>

    Interrogação ......................??????

    Aspas Duplas .................... "

    Dois pontos .......................  ::::

  • Na prova que fiz este final de semana, caiu essa questão e as alternativas eram:
    a.)prova/2013 e fisioterapia:2013

    b.)prova-2013 e fisioterapia*2013

    c.)prova&2013 e fisioterapia)2013

    d.)prova#2013 e fisioterapia_2013

    e.)prova/2013 e fisioterapia?2013

    respondi como D, mas e a C também não seria válida?

  • Vi aqui no site do QC, todavia não lembro quem foi o autor (a).


    Tenho dúvidas (?)     de beijinho :*      e abraço <>     na chuva "     perto do vulcão /|\.


ID
977257
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário com computador equipado com processador Intel Core i3 costuma utilizá - lo para trabalhar e navegar na internet . Ele observou que, dependendo da quantidade de programas e páginas da internet que é executada, o computador começa a apresentar lentidão. Ao consultar um técnico de informática, descobriu que o equipamento tinha apenas 2 GB de memória. Essa memória é responsável pelo armazenamento temporário dos programas que estão em execução na máquina e é esvaziada toda vez que o computador é desligado. O tipo de memória a que o técnico se referiu é:

Alternativas
Comentários
  • Gabarito: Letra A

    Memória RAM é o tipo de memória mais cobrado em concursos. Sua principal característica é ser volátil, ou seja, toda vez que o computador é desligado todos os dados armazenados nela são apagados.
  • RAM : é de leitura e escrita, também é conhecida como memória de trabalho,  tudo o que está em execução no  computador estará nela, ela é volátil (energizada) se acabar a energia as informações nela também acabarão.

    ROM: memória só de leitura.

    EPROM: tipo de memória ROM que permite ser alterada através de equipamento ultravioleta.

    CD-ROM : CD só para leitura (não é permitido gravar nele, exemplo: cds de cantores que compramos já com as músicas gravadas)


ID
977260
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo:

Alternativas
Comentários
  • Letra D. HTTPS é HTTP+SSL
    SNMP é um protocolo de troca de mensagens entre servidores de uma rede.
    SCTP é Stream Control Transmission Protocol, um protocolo da camada de transporte.
    TCP é o protocolo de controle das transmissões, na camada de transporte *.

    * camada de transporte, do modelo OSI, responsável pelas transações entre os dispositivos, organizando e nomeando os pacotes de dados. O modelo OSI tem 7 camadas, sendo elas o acrônimo FERTSAA (Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação). TCP, SCTP e UDP são protocolos da camada de transporte.
  • https://", onde o S significa “secured” (seguro, protegido).

    O protocolo SSL é um protocolo de segurança que trabalha por meio de certificados digitais criptografados. Algumas empresas que providenciam estes certificados: Serpro, Comodo, instantssl.

  • LETRA : D

    O protocolo SSL provê a confidencialidade(privacidade) e a integridade de dados entre duas aplicações que comuniquem pela Internet. Isso ocorre através da autenticação das partes envolvidas e da cifra dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados transmitidos.




ID
977263
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Ao efetuar uma pesquisa no Google utilizando os termos CREFITO e 2013, um usuário selecionou uma determinada opção em um dos sites apresentados no resultado da pesquisa. Ao abrir o site, a opção selecionada acima fez com que os termos pesquisados fossem exibidos em diferentes cores ao longo do texto da página aberta. Esse recurso do Google que permite ao usuário visualizar uma versão anterior do site, caso a página atual esteja indisponível, é conhecido como:

Alternativas
Comentários
  • Resolve-se essa questão pela parte: (...) permite ao usuário visualizar uma versão anterior do site, caso a página atual esteja indisponível (...)


    Isso refere-se ao conceito do em cache

    LETRA C

  • Gabarito: Letra C

    Esse operador permite visualizar a última versão armazenada de uma página pelo Google. Exemplo: cache:orkut.com.

    O recurso que permite ao usuário visualizar uma versão anterior do site, caso a página atual esteja indisponível, é conhecido como “Em cache”.

    ESTRATÉGIA CONCURSOS

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O recurso que permite ao usuário visualizar uma versão anterior do site, caso a página atual esteja indisponível, é conhecido como “Em cache”. Vejam um exemplo: 29 43

    Gabarito: Letra C


ID
977272
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

Segundo Bellotto ( 2008 ), a conceituação básica do respeito aos fundos de arquivo, internacionalmente aceita, permite que se depreenda o seguinte aspecto fundamental:

Alternativas
Comentários
  • Um documento de arquivo só tem sentido se relacionado ao meio que o produziu. Seu conjunto tem que retratar a estrutura 

    e as funções do órgão gerador. Reflete, em outras palavras, suas atividades meio e fim. Esta é a base da teoria de fundos. 

    BELLOTTO, Heloisa Liberalli. Arquivos permanentes. Tratamento documental. Rio de Janeiro: FGV, 2004. p. 8. 


  • Qual a diferença entre respeito aos fundos e organicidade?

  • Fundo: conjunto de documentos provenientes de uma mesma pessoa física ou jurídica.

    Organicidade: relação de uma atividade específica, em decorrência das atividades/funções de uma determinada empresa ou organização.

  • Valeu Fessora!


ID
977275
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

O princípio da proveniência é importante no âmbito dos arquivos permanentes. Neste contexto, o trabalho arquivístico deve levar em consideração:

Alternativas
Comentários
  • proveniência, principio segundo o qual devem ser mantidos reunidos, 

    num mesmo fundo, todos os documentos provenientes  de uma mesma fonte  geradora de arquivo.

    Fonte:Arquivo teoria e prática, Marilena Leite  Paes

  • Principio da proveniência, respeito aos fundos e respeito à ordem original.

  • ordem original na proveniência?


ID
977278
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

O trabalho de arranjo dos documentos de arquivo é iniciado a partir do seu recolhimento e exige três etapas preliminares, a serem desenvolvidas, que são:

Alternativas
Comentários
  • Em arquivologia entende-se por arranjo a ordenação dos documentos em fundos, a ordenação das séries dentro dos fundos e, se necessário, dos itens documentais dentro das séries. O arranjo é uma das funções mais importantes em um arquivo,e, por isso, deve ser feito por pessoa qualificada e especializada. As atividades desenvolvidas no arranjo são de dois tipos: intelectuais e físicas.

    As intelectuais consistem na análise dos documentos quanto a sua forma, origem funcional e conteúdo. As atividades físicas se referem à colocação dos papéis nas galerias, estantes ou caixas, seu empacotamento, fixação de etiquetas etc.

    Letra C

    Fonte
  • 1. Processo que, na organização de arquivos permanentes, consiste na ordenação - estrutural ou funcional - dos documentos em fundos, na ordenação das séries dentro dos fundos e, se necessário, dos itens documentais dentro das séries.

    2. Processo que, na organização de arquivos correntes, consiste em colocar ou distribuir os documentos numa sequência alfabética, numérica ou alfanumérica, de acordo com o método de arquivamento previamente adotado. Também denominado classificação.


  • Explicação da banca:


    Questão 28:

    O trabalho de arranjo dos documentos de arquivo, conforme Bellotto (2008, p. 141-142), que consta das referências bibliográficas do Edital, envolve três etapas preliminares: levantamento da evolução institucional da entidade produtora dos documentos; prospecção arqueológica da documentação a arranjar; e, estudo das entidades produtoras do material detectado. Portanto, só há uma alternativa correta, a letra “C”. A expressão prospecção arqueológica da documentação a arranjar está inserida no contexto das três etapas preliminares do trabalho de arranjo dos documentos de arquivo, conforme Bellotto (2008, p. 141-142), que consta das referências bibliográficas do Edital, portanto, dispensa que esteja entre aspas.


  • PRELIMINARES!

  • A Hellen Cavalcante foi a única a fazer um comentário esclarecedor acerca da questão! 

  • Fiz esta por eliminação. Em primeiro lugar, sei que a atividade de arranjo é realizada no arquivo permanente, sabendo disso, vamos lá:

     

    A)diagnóstico das temáticas do material; identificação da temporalidade; ordenação do acervo. ERRADA: os documentos mantidos no arquivo permanente são de guarda permanente, motivo pelo qual a tabela de temporalidade não se aplica aos documentos dessa fase.

     

    D)ordenação dos conjuntos documentais remanescentes das eliminações; organização dos manuscritos de acordo com princípios arquivísticos; classificação dos documentos nos arquivos de terceira idade. ERRADA: A classificação, assim como a ordenação, precede o arranjo dos documentos de terceira idade.

     

    A B eu descartei por achar meio suspeito esse negócio de respeito à ordem estrita dos documentos, mas foi por puro achismo.


ID
977287
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

O setor responsável pela normalização dos procedimentos técnicos aplicados aos documentos de uma administração, podendo ou não assumir a centralização do armazenamento, é denominado arquivo:

Alternativas
Comentários
  • ARQUIVO CENTRAL

    Arquivo responsável pela normalização dos procedimentos técnicos aplicados aos arquivos de uma administração, podendo ou não assumir a centralização do armazenamento. Também chamado arquivo geral.

    http://www.arquivos.uff.br/index.php/glossario-de-terminologia-arquivistica

ID
977290
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

O processo de análise de documentos de arquivo que estabelece os prazos de guarda, de acordo com os valores que lhes são atribuídos, corresponde ao conceito de:

Alternativas
Comentários
  • Gabarito: Letra B

    Basta lembrar:

    Avaliação - Definição de prazos e da destinação dos documentos.
  • NÃO confundir com TRIAGEM, que significa:


    "separação; seleção; escolha."


    Bons estudos!

  • Art. 3º - Considera-se gestão de documentos o conjunto de procedimentos e operações técnicas referentes à sua produção, tramitação, uso, avaliação e arquivamento em fase corrente e intermediária, visando a sua eliminação ou recolhimento para guarda permanente.

    http://legislacao.planalto.gov.br/legisla/legislacao.nsf/Viw_Identificacao/lei%208.159-1991?OpenDocument

  • não sei não. mas tenho a impressão que para cada questão que faço a AVALIAÇÃO é algo diferente...tá difícil diferenciar avaliação, destinação e tabela de temporalidade.

  • Avaliação
    Processo de análise de documentos de arquivo(1), que estabelece os prazos de guarda e a destinação, de acordo com os valores que lhes são atribuídos.

    Destinação
    Decisão, com base na avaliação, quanto ao encaminhamento dos documentos para guarda permanente, descarte ou eliminação.

    Plano de destinação
    Esquema no qual se fixa a destinação dos documentos.

    Seleção ou triagem
    Separação dos documentos de valor permanente daqueles passíveis de eliminação, mediante critérios e técnicas previamente estabelecidos em tabela de temporalidade.

    Classificação
    1 Organização dos documentos de um arquivo(1) ou coleção, de acordo com um plano de classificação, código de classificação ou quadro de arranjo. 


    2 Ato ou efeito de analisar e identificar o conteúdo de documentos, selecionar a categoria de assunto sob a qual sejam recuperados, podendo-se lhes atribuir códigos.


    3 Ato pelo qual se atribui a documentos, ou às informações neles contidas, graus de sigilo, conforme legislação específica. Também chamado classificação de segurança. Ver também desclassificação, doccumentto classificado, documento sigiloso.

  • LETRA B


ID
977293
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

Segundo Fonseca ( 2005 ), o marco fundador ou inaugural da disciplina arquivística foi em:

Alternativas
Comentários
  • "Nesse período inicial da arquivologia como campo do conhecimento, a descrição 
    arquivística foi citada pelo Manual dos Arquivistas Holandeses – obra clássica publicada no 
    ano de 1898 pela Associação dos Arquivistas Holandeses – e considerada por Fonseca (2005) 
    como o marco inicial da arquivologia moderna, apresentando regras para as atividades 
    próprias dos arquivistas e iniciando um entendimento normatizado para a prática da atividade 
    em arquivos. O Manual acentua a necessidade de que a documentação seja descrita 
    uniformemente, sem privilegiar este ou aquele documento e tendo por base um suposto grau 
    de valor histórico que é identificado ou atribuído pelo agente descritor. Citava ainda a 
    necessidade de uma descrição que partia do conjunto documental mais geral até a descrição 
    das unidades específicas do acervo (ASSOCIAÇÃO DOS ARQUIVISTAS HOLANDESES, 
    1973). A importância da obra resultou na sua tradução para diversos idiomas, como o francês 
    (em 1910), o alemão (em 1905), o inglês, o italiano (em 1908), o português (em 1960), o 
    chinês e outros (BRUEBACH, 2003; FONSECA, 2005). "

    FONTE: 
    http://www.arquivoestado.sp.gov.br/permanente/pdfs/aspectos_descricao_arquivistica.pdf
  • RESPOSTA CORRETA B

    MANUAL DOS HOLANDESES

    VALEU GALERA
    BONS ESTUDOS
  • Que questão maldita , é rezar ou chorar

  • Resposta: 1898, com a publicação do Manual dos Holandeses

    FONSECA, Maria Odila. Arquivologia e ciência da informação. Rio de Janeiro: FGV, 2005. p.32


ID
977296
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

O modelo de gestão de documentos no qual a eliminação ficaria totalmente sob a responsabilidade da administração produtora, ou seja, a eliminação de documentos não deveria fazer parte das atribuições de arquivistas, é próprio da tradição arquivística

Alternativas
Comentários
  • o modelo Inglês pelo o qual a eliminação ficaria totalmente sob a responsabilidade da administração produtora. Tal posição era defendida pelo o arquivista britânico Hilary Jenkinson.

  • essa questão é osso

  • Só ninja!

  • gabarito "B"

     

    SILVA e colaboradores situam em meados do século XX as primeiras preocupações mais simétricas com a eliminação de documentos arquivísticos e identificam dois principais modelos de ação neste sentido:

     

    O modelo inglês, pelo qual a eliminação ficaria totalmente sob a responsabilidade da administração produtora. Tal posição era defendida pelo eminente  arquivista britânico Hilary jenkinson, para quem a eliminação de documentos não deveria fazer parte das atribuições dos arquivistas.

     

    O modelo alemão que, ao contrário, sustena que a importância da tarefa de eliminação exige a intervenção do arquivista.

     

    Fonte: https://books.google.com.br/books?id=6xeHCgAAQBAJ&pg=PT40&lpg=PT40&ots=Z_bgZ1H0Nq&focus=viewport&dq=elimina%C3%A7%C3%A3o+de+documentos+n%C3%A3o+deveria+fazer+parte+das+atribui%C3%A7%C3%B5es+de+arquivistas&hl=pt-BR

  • Era só o que faltava...


ID
977299
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

A entrada de documentos públicos em arquivos permanentes, com competência formalmente estabelecida, corresponde ao conceito de:

Alternativas
Comentários
  • Gabarito: Letra C

    Basta lembrar que:

    Recolhimento: É a passagem de documentos aos arquivos permanentes.
  • Recolhimento é a passagem do arquivo intermediário para o permanente.

    Transferência é a passagem do arquivo corrente para o intermediário 

  • Recolhimento é a passagem do arquivo CORRENTE ou intermediário para o permanente.


ID
977302
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

A ordenação que tem por eixo a distribuição dos documentos em grandes classes por assunto, numeradas consecutivamente, e que podem ser subdivididas em classes subordinadas mediante o uso de números justapostos com traços de união, corresponde à definição do método de arquivamento:

Alternativas
Comentários
  • Mnemônico:


    DUPLEX ------> "DUPLECS" -----------> classes (OK!)


    Bons estudos!


    Bons estudos!

  • DUPLEX ==> Método de Arquivamento Básico - Ideográfico - Duplex: nesse método de arquivamento, os documentos são divididos conforme seus assuntos, partindo-se sempre de temas gerais para os específicos, formando classes e subclasses ilimitadas. Os números que representam os assuntos são separados por "-" (traços).
    Por exemplo:

         1-1-1 Graduação
               1-1-1-1 Arquivologia
               1-1-1-2 Biblioteconomia
               1-1-2-3 Contabilidade
         1-1-2 Pós-Graduação
                1-1-2-1 Doutorado
                1-1-2-2 Mestrado

    Resposta: letra a)

  • Complementando o que disse o colega Fabiane e Danilo


    d) dígito - terminal -  os documentos são arquivados conforme uma sequência numérica de três pares. A leitura da sequência se dá da direita para a esquerda.

    c) variadex - Cor e Letra

    b) decimal - distribuição em 10 grandes classes, cada um podendo se subdividir em 10 subclasses e assim por diante.

    E a alternativa correta:

    a) duplex: 

    Duplicação do número vinculado ao tema central

    Ex. 1. Da prova / 1.1 local da prova

          2. Do cargo / 2.1 aptidão física


  •  dígito - terminal -  sequência numérica de três pares. A leitura  da direita para a esquerda.

     

    variadex - Cor e Letra

     

    decimal - distribuição em 10 grandes classes, cada um podendo se subdividir em 10 subclasses utilizando PONTO na separação

     

    duplex: Duplicação do número vinculado ao tema central utiliza TRAÇO

    Ex. 1. Da prova / 1-1 local da prova

          2. Do cargo / 2-1 aptidão física


ID
977305
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

A função de assegurar a preservação de documentos que não são mais movimentados, aguardando pelo cumprimento dos prazos estabelecidos na tabela de temporalidade, corresponde ao conceito de:

Alternativas
Comentários
  • Qual a diferença entre arquivo temporário e arquivamento temporário?

  • E desde quando os arquivos intermediários não são mais movimentados? 

  • Explicação da banca:


    Questão 37:

    O enunciado da questão (“função de assegurar a preservação de documentos que não são mais movimentados, aguardando pelo cumprimento dos prazos estabelecidos na tabela de temporalidade”) corresponde à definição do conceito de arquivo intermediário, conforme é apresentado por Paes (2008, p. 117). Portanto a única alternativa correta é a letra “C”.


  • Apesar de ter acertado a questão, não concordo com a resposta. Como assim? Os arquivos intermediários não são mais movimentados? Eles são pouco consultados, isso sim.
  • A função de assegurar a preservação de documentos que não são mais movimentados, aguardando pelo cumprimento dos prazos estabelecidos na tabela de temporalidade, corresponde ao conceito de ARQUIVO INTERMEDIÁRIO. 

    Gab. C

    O uso dos documentos pode ocorrer nas três fases: corrente, intermediária e permanente. Uns mais outros menos, dependendo do arquivo.

    A movimentação ocorre no corrente onde ele costuma ir pra vários setores ou ser bastante utilizado no próprio setor que o gerou mesmo. Geralmente quando ele vai pro intermediário é pra aguardar o prazo de guarda previsto na tabela de temporalidade. 

    Após a vigência do intermediário é que se observa a destinação dele; se ele será eliminado ou recolhido para o arquivo permanente.

    Este tempo que fica no corrente e no intermediário pode variar muito.

  • Concordo plenamente com você Everton Soares.

  • Jesus amado.

  • Gabarito: C

     

    Arquivo intermediário ou de segunda idade – guarda documentos que não são consultados mais com tanta frequência, e que aguardam a sua destinação final em depósito de armazenamento temporário, ou seja, se serão guardados permanentemente ou se serão eliminados após determinado tempo. Também chamado de pré-arquivo, os documentos ficam alocados geralmente distantes dos escritórios de trabalho (local afastado). Apesar de menos consultados, quando houver necessidade precisam estar acessíveis para o administrador (órgão produtor). Ainda possuem valor primário.
     

     

    Renato Valentini - Arquivologia para Concursos, 4ª Edição.

  • Umas definições ruins da banca!!!

     

  • Arquivos intermediários: são aqueles que, não sendo de uso corrente nos órgãos

    produtores, por razões de interesse administrativo, aguardam a sua eliminação ou

    recolhimento para guarda permanente.

  • arquivo intermediário


ID
977308
Banca
CEPUERJ
Órgão
CREFITO-2ª Região(RJ)
Ano
2013
Provas
Disciplina
Arquivologia
Assuntos

Para Paes ( 2008 ), as atividades dos arquivos correntes distribuem-se em cinco dimensões distintas, a saber:

Alternativas
Comentários
  • Embora as atividades de protocolo, expedição e arquivo corrente sejam distintas, o ideal é que funcionem de forma integrada, com vistas à racionalidade de tarefas comuns.
    Assim, devido ao íntimo relacionamento dessas áreas de trabalho, julgou-se oportuno distribuir em cinco setores distintos as atividades dos arquivos correntes: 1. Protocolo, incluindo recebimento e classificação, registro e movimentação; 2. Expedição; 3. Arquivamento - o arquivo propriamente dito; 4. Empréstimo e Consulta 5. Destinação
    Fonte: Arquivo: teoria e prática - Marilena Leite Paes
  • 5 setores distintos dos arquivos correntes são:

    1- Protocolo (Recebimento, Classificação, Registro, Movimentação);

    2- Expedição;

    3- Arquivamento;

    4- Empréstimo; 

    5- Destinação.

    gabarito A

  • Mnemônico das Atividades dos Arquivos Correntes: PEA ED: Protocolo, Expedição, Arquivamento, Empréstimo/Consulta e Destinação.

  • Entende-se por protocolo o conjunto de operações visando o controle dos documentos que ainda tramitam no órgão, de modo a assegurar a imediata localização e recuperação dos mesmos, garantindo, assim, o acesso à informação. A atividade de protocolo é típica da fase corrente, pois é nesta idade que os documentos tramitam bastante. O protocolo realiza as seguintes atividades : 


    – Recebimento – Registro – Autuação – Classificação – Expedição/Distribuição – Controle/Movimentação 

    https://www.grancursospresencial.com.br

  • PREAR EMPINAÇÃO:

    PROTOCOLO;

    EXPEDIÇÃO;

    ARQUIVAMENTO;

    EMPRÉSTIMO;

    DESTINAÇÃO.

     

  • Como ensina a prof. dr. Marilena Leite Paes (Arquivo: teoria e prática), as atividades de arquivo e protocolo, embora sejam distintas, devem operar de maneira integrada, considerando que tratam do mesmo objeto (documento), a fim de racionalizar as tarefas.

    Então, considerando a relação próxima dessas áreas; as atividades de arquivo corrente podem ser de cinco setores diferentes: atividades de protocolo, expedição (que muitos também colocam como responsabilidade do protocolo), arquivamento, empréstimo e consulta, e destinação.

    Gabarito do professor: Letra "A"
  • Como ensina a prof. dr. Marilena Leite Paes (Arquivo: teoria e prática), as atividades de arquivo e protocolo, embora sejam distintas, devem operar de maneira integrada, considerando que tratam do mesmo objeto (documento), a fim de racionalizar as tarefas.

    Então, considerando a relação próxima dessas áreas; as atividades de arquivo corrente podem ser de cinco setores diferentes: atividades de protocolo, expedição (que muitos também colocam como responsabilidade do protocolo), arquivamento, empréstimo e consulta, e destinação.

    Gabarito do professor: Letra "A"