Resolver o Simulado Defensoria Pública do Estado do Acre (DPE-AC) - Assistente Administrativo - CESPE - Nível Médio

0 / 30

Administração Pública

1

A Lei de Acesso à Informação classifica as informações que possam colocar em risco a segurança dos filhos do presidente da República como

  • A reservadas.
  • B secretas.
  • C ultrassecretas.
  • D de sigilo condicionado.
  • E indisponíveis temporariamente.
2

A Lei de Acesso à Informação considera como qualidade da informação não modificada

  • A o tratamento da informação.
  • B a integridade.
  • C a autenticidade.
  • D a disponibilidade.
  • E o documento.
3

A Lei de Acesso à Informação obriga todos os municípios com até dez mil habitantes a divulgar

  • A sua estrutura organizacional e suas competências.
  • B seus programas, seus projetos e suas ações.
  • C a remuneração e subsídios recebidos pelos ocupantes de cargo público.
  • D as licitações realizadas e as em andamento.
  • E informações relativas à execução orçamentária e financeira.
4

Tendo tomado as devidas providências para a solução de um processo que tramita em determinado órgão público, um cidadão, reiteradas vezes, já se dirigiu ao setor de atendimento e, embora tenha recebido tratamento respeitoso e gentil dos atendentes, com esclarecimentos acerca dos procedimentos necessários para finalizar o problema, continua sendo informado de que o processo permanece inconcluso.


Nessa situação hipotética, a pendência deve-se ao fato de o órgão em questão apresentar problema relacionado à falta de

  • A cortesia.
  • B eficiência.
  • C discrição.
  • D comunicabilidade.
  • E tolerância.
5

O modelo de administração pública no qual não há distinção na forma de gerenciar bens públicos e privados denomina-se

  • A neoliberal.
  • B de bem-estar social.
  • C gerencialista.
  • D patrimonialista.
  • E burocrático.
6

O processo de burocratização que instituiu um modelo de gestão pública pautado no uso do poder racional-legal e na incorporação da racionalidade técnica e do profissionalismo ocorreu no governo de

  • A Getúlio Vargas.
  • B Juscelino Kubitschek.
  • C Fernando Henrique Cardoso.
  • D Luís Inácio Lula da Silva.
  • E Eurico Gaspar Dutra.
7

O modelo de administração que admite o cidadão como cliente dos serviços do Estado denomina-se

  • A nova governança pública.
  • B patrimonialista.
  • C burocrático.
  • D estado de bem-estar social.
  • E administração pública gerencial.
8

A partir da instituição do Plano Diretor da Reforma do Estado, em 1995, a gestão por resultados foi incorporada à administração pública com o objetivo de tornar a gestão pública

  • A mais descentralizada e com gestores com maior autonomia e maior nível de responsabilidade individual.
  • B mais descentralizada, mas com gestores com menor autonomia e maior nível de responsabilidade individual.
  • C mais descentralizada, mas com gestores com menor autonomia e menor nível de responsabilidade individual.
  • D menos descentralizada e com gestores com maior autonomia e maior nível de responsabilidade individual.
  • E menos descentralizada e com gestores com menor autonomia e menor nível de responsabilidade individual.

Administração de Recursos Materiais

9

No setor público, as opções de compra, sempre que possível, devem ser compatíveis em termos de especificações técnicas e de desempenho, assim como em termos de condições de manutenção, assistência técnica e garantias oferecidas. Essa exigência caracteriza o denominado princípio da

  • A comparabilidade.
  • B equivalência.
  • C similaridade.
  • D padronização.

Administração Pública

10

De acordo com a arquitetura de processos definida pelo Mapa Estratégico 2016–2021 do TRE/BA, os macroprocessos essenciais à existência do tribunal, que recebem apoio de processos internos e estão diretamente relacionados ao objetivo maior do órgão, são os macroprocessos

  • A finalísticos.
  • B de apoio.
  • C de suporte.
  • D gerenciais.
  • E de governança.

Noções de Informática

11
Uma empresa possui, em sua rede de computadores, um computador que disponibiliza arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas a arquivos, de acordo com o usuário autenticado e o endereço IP do computador que foi acessado. Para acessar um arquivo armazenado nesse computador, o usuário deverá anexar esse arquivo em um email e enviá-lo a outro usuário.
Nesse caso, o computador do usuário conectado a essa rede é considerado
  • A um servidor.
  • B uma estação de trabalho.
  • C um provedor de serviços.
  • D um gerenciador de serviços.
  • E um orquestrador de infraestrutura.
12

A Internet apresenta como característica o fato de

  • A ter seus conteúdos disponibilizados controlados pelo registro.br.
  • B ser controlada de forma global pela ARPANET (Advanced Research Projects Agency Network).
  • C ser restrita aos usuários de uma rede corporativa.
  • D ter criptografia nativa em todas as comunicações.
  • E ser formada por diferentes redes.
13

A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela

  • A utilização de criptografia de disco.
  • B criação de uma senha forte para acesso aos sistemas.
  • C realização frequente da atualização dos programas.
  • D utilização preferencial de software livre.
  • E realização periódica de becape dos programas instalados e dos dados.
14

A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de

  • A bloqueio das senhas de acesso a programas instalados.
  • B exploração de vulnerabilidades dos programas instalados.
  • C criação de perfis falsos em redes sociais.
  • D invasão de privacidade.
  • E ataques de ransomware.
15

Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso de

  • A teclado virtual.
  • B máquina virtual.
  • C antivírus.
  • D bloqueador de pop-ups.
  • E navegação anônima.
16

Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de

  • A becape corporativo.
  • B controle de acesso lógico.
  • C gerenciamento de contas.
  • D processamento centralizado.
  • E compartilhamento de recursos.
17

Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada em

  • A comutação de células.
  • B comutação de circuitos.
  • C rótulos de comutação.
  • D comutação de pacotes.
  • E comutação de mensagens.
18

Assinale a opção correspondente ao conceito de entrega sob demanda de poder computacional, armazenamento de banco de dados, aplicações e outros recursos de tecnologia da informação por meio de uma plataforma de serviços via Internet.

  • A rede privada virtual
  • B extranet
  • C computação em nuvem
  • D computação quântica
  • E zona desmilitarizada, do inglês demilitarized zone (DMZ)
19

Considere que um provedor de emails limite em 10 MB o espaço disponível para o envio de arquivos e que se deseje enviar 10 arquivos, sem compactação, cada um deles tendo 1.400 KB de tamanho. Nesse caso, em um único email, a quantidade máxima de arquivos que poderá ser enviada é igual a

  • A 4.
  • B 5.
  • C 6.
  • D 7.
  • E 8.
20

No Windows 7, utilizando o Windows Explorer, um usuário realizou as seguintes ações:


• clicou com o botão direto do mouse sobre o arquivo de nome instituto_federal.doc, localizado na pasta C:\dados\;

• selecionou, na lista disponibilizada, a opção Recortar;

• navegou até a pasta C:\backup\ e clicou com o botão direito do mouse sobre uma área vazia;

• na lista disponibilizada, escolheu a opção Colar.


Nessa situação hipotética, após a conclusão com sucesso das ações mencionadas, o arquivo instituto_federal.doc

  • A será transferido da pasta C:\dados\ para a pasta C:\backup\.
  • B estará armazenado tanto na pasta C:\dados\ quanto na pasta C:\backup\.
  • C será mantido apenas na pasta C:\dados\.
  • D terá um atalho, localizado na pasta C:\backup\, apontando para ele.
  • E será excluído da pasta C:\dados\ e enviado para a Lixeira do Windows.

Arquivologia

21
O princípio arquivístico segundo o qual os documentos acumulados por pessoa física ou jurídica não podem ser misturados a conjuntos documentais produzidos e(ou) recebidos por outras pessoas ou organização é o
  • A princípio da proveniência.
  • B princípio da ordem original.
  • C princípio da territorialidade.
  • D princípio da pertinência.
  • E princípio da estrutura interna.
22
Os documentos de arquivo recebidos pela instituição devem ser entregues ao setor de protocolo, onde é efetuada a separação entre a correspondência particular e a oficial. Em seguida, são identificadas as correspondências ostensivas e as sigilosas. A primeira etapa que inicia a sequência de procedimentos a serem realizados no protocolo é
  • A a expedição.
  • B o registro.
  • C a tramitação.
  • D a distribuição.
  • E a avaliação.
23

A classificação de documentos de arquivo é determinada

  • A pelo tema do documento.
  • B pelo assunto do documento.
  • C pelas funções e atividades da instituição.
  • D pelo ato de recebimento ou pela expedição.
  • E pela pertinência do conjunto documental.
24
O modo como o usuário consulta os documentos de arquivo gera indicações acerca da melhor forma de organizá-los. Não ocorrendo tal orientação, o modo-padrão de ordená-los é
  • A numericamente.
  • B alfabeticamente.
  • C geograficamente
  • D cronologicamente.
  • E tematicamente.
25
A tabela de temporalidade controla o acúmulo dos documentos, permitindo a eliminação daqueles que não são mais necessários às atividades da instituição e a preservação dos considerados de valor permanente. A fase arquivística que inicia a aplicação da tabela de temporalidade é a do arquivo
  • A permanente.
  • B inativo.
  • C intermediário.
  • D semiativo.
  • E corrente.
26

No desenvolvimento de suas atividades, um servidor notou o extravio de um processo administrativo. Imediatamente, informou o fato à autoridade competente do órgão, a qual iniciou a apuração dos fatos por meio de sindicância.


Nessa situação hipotética, a sindicância instaurada pela autoridade do órgão constitui requisito inicial do procedimento de

  • A entrada.
  • B desentranhamento.
  • C reconstituição de processo.
  • D encerramento de volume.
  • E abertura de volume.
27

Na organização de documentos, um processo consiste em

  • A um conjunto de documentos que se relacionam entre si por assunto, constituindo uma unidade de arquivamento.
  • B uma representação de documentos ou informações por termos ou descritores que propiciem a recuperação da informação.
  • C um conjunto de documentos oficialmente reunidos no decurso de uma ação administrativa ou judicial.
  • D uma unidade documental fisicamente indivisível.
  • E uma unidade de arquivamento que contém o registro de informações sobre arquivos com vistas ao controle físico e intelectual desses arquivos.
28

A autuação de documentos avulsos para a formação de processos é obrigatória quando o assunto, tema ou a solicitação requerer análises, informações, despachos, pareceres ou decisões administrativas dos órgãos e das entidades da administração pública federal. A autuação de processos digitais

  • A e as demais informações de identificação do processo devem ser apresentadas separadas das informações de trâmite do processo digital.
  • B tem de ser precedida pelo encaminhamento do processo digital para a unidade administrativa na qual será instruído.
  • C deve associar os documentos digitais de forma que os documentos integrantes de cada processo sejam apresentados sempre na mesma sequência.
  • D é facultada a usuários autorizados pela unidade protocolizadora, sem a necessidade de monitoramento.
  • E deve identificar o processo criado por seu número, sua data de autuação e seu interessado. O código de classificação e o nome da unidade administrativa são informações opcionais, que podem ser incluídas a qualquer momento.
29

Quando receber um processo com autuação e numeração única de processo já feitas por outro órgão, o órgão recebedor deverá

  • A inutilizar a numeração única de processo já existente e adotar uma nova sequência numérica para identificar esse processo.
  • B dar seguimento à tramitação desse processo, sendo dispensável o registro de seu recebimento pelo protocolo.
  • C usar novo número de identificação no processo, alterando também os demais dados de cadastro preexistentes.
  • D inserir nova numeração ao processo, que passará a contar com dois registros, e alterar o nome do interessado, registrando nessa opção o seu próprio nome.
  • E identificar esse processo pelo número de origem além do nome do órgão ou do interessado.
30

Com referência a formas de registro e recebimento de documentos digitais, julgue os itens a seguir.


I O recebimento de documentos digitais pode ser centralizado em uma unidade de protocolo.

II O recebimento de documentos digitais pelo correio eletrônico é proibido, pois esse método não oferece garantia de autenticidade e confiabilidade.

III O recebimento de documentos digitais em mídias removíveis poderá ser realizado a critério do órgão ou da entidade, sendo facultada a entrega do objeto na unidade de protocolo ou diretamente na unidade destinatária.

IV O envio de documentos digitais poderá ser realizado de forma descentralizada, diretamente para o destinatário.


Estão certos apenas os itens

  • A I e II.
  • B I e III.
  • C I e IV.
  • D I, II e IV.
  • E II, III e IV.
Voltar para lista