Leia.

“_____________ conjunto de procedimentos e operações técnicas referentes à sua produção, tramitação, uso, avaliação e arquivamento em fase corrente e intermediária, visando a sua eliminação ou recolhimento para guarda permanente.”

o conceito descrito acima refere-se à:
Leia o enunciado abaixo com atenção e assinale a alternativa que apresenta o termo correspondente pela lacuna:

Os _______________________ são conjuntos de documentos custodiados de forma definitiva, devido ao seu valor probatório, jurídico e/ou informativo. Uma vez transferidos para essa categoria, os documentos não têm mais utilidade para a administração pública, sendo utilizados exclusivamente para pesquisa científica, social e cultural.
De acordo com o Regime Jurídico dos Servidores Públicos Federais, o exercício corresponde ao efetivo desempenho das atribuições do cargo público ou da função de confiança. Qual o prazo para o servidor empossado entrar em exercício, contado a partir da data da posse?
À cerca das arquiteturas de computadores CISC e RISC, analise:

I) As arquiteturas RISC incluem um número maior de instruções e instruções mais complexas quando comparadas as arquiteturas CISC.
II) As arquiteturas RISC utilizam um grande número de registradores para armazenar dados, reduzindo o número de acessos à memória e aumentando o desempenho.
III) As arquiteturas CISC permitem a simplificação de compiladores, o que oferece melhor suporte para linguagens de programação de alto nível.

São indicadas declarações válidas sobre as arquiteturas em:
Considerando a Lei de Acesso à Informação, assinale a alternativa incorreta.
Acerca dos Princípios da Administração Pública: legalidade, impessoalidade, moralidade, publicidade e eficiência (Art. 37 da Constituição Federal), analise os itens abaixo e assinale a alternativa correta.

I – O princípio da impessoalidade tem como principal objetivo garantir a igualdade de tratamento para todos os indivíduos que compõem a sociedade. Embora possa ser interpretado de diferentes maneiras, sua essência permanece inalterada: assegurar a segurança jurídica, priorizar o interesse público nas ações da Administração Pública e promover a imparcialidade nas decisões públicas.
II – O princípio da publicidade se relaciona com a atuação dos agentes públicos de acordo com valores como probidade (honestidade administrativa), necessidade de agir, lealdade, boa-fé, honestidade.
Com base na Lei nº 13.303/2016 (Lei das Estatais), como é denominada a entidade dotada de personalidade jurídica de direito privado, com criação autorizada por lei, sob a forma de sociedade anônima, cujas ações com direito a voto pertençam em sua maioria à União, aos Estados, ao Distrito Federal, aos Municípios ou a entidade da administração indireta?
A Lei nº 13.460/2017, também conhecida como Lei de Defesa do Usuário de Serviços Públicos, estabelece diretrizes para garantir os direitos dos usuários de serviços públicos, permitindo que eles apresentem manifestações perante a administração pública acerca da prestação de serviços públicos. Além disso, para fins de acesso a informações e serviços, de exercício de direitos e obrigações ou de obtenção de benefícios perante os órgãos e as entidades federais, estaduais, distritais e municipais ou os serviços públicos delegados, a lei exige a apresentação de documento de identificação com fé pública.

Com base nas informações da Lei nº 13.460/2017, qual das alternativas abaixo está correta em relação ao processo de identificação do cidadão ao apresentar manifestações ou acessar serviços públicos?
Em SQL, constitui-se que uma transact é uma única unidade de trabalho. Quando obtiver êxito, todas as modificações de dados feitas durante a transact estarão confirmadas e se tornarão parte permanente do banco de dados.
No ambiente SQL Server, o modo de operação transact que é aplicável apenas a MARS (Conjuntos de Resultados Ativos Múltiplos), é melhor classificado como:
Analise as preposições destacadas e assinale a relação de sentido que foi construída corretamente.
O comando_____________encontra os roteadores ao longo do caminho do host para um endereço IP de destino. Ele encontra essa informação sem nenhum tipo de suporte de rede privilegiado. O método é simplesmente enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
Os endereços IP estão contidos em prefixos de tamanhos variáveis. O mesmo endereço IP que um roteador trata como parte de um /22 (um bloco contendo 210 endereços) pode ser tratado por outro roteador como parte de um /20 maior (que contém 212 endereços). Fica a cargo de cada roteador ter a informação de prefixo correspondente.
O texto acima faz menção a um método de divisão de blocos de endereços IP, denominado:
À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso?
De acordo com a Lei Complementar nº 101/2000 (Lei de Responsabilidade Fiscal), os Municípios só contribuirão para o custeio de despesas de competência de outros entes da Federação se houver:
A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes.
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
À cerca da divisão dos endereços em uma rede, isto é, sub-redes, analise:

I) A divisão dos endereços nas sub-redes não precisa ser uniforme, mas cada parte precisa estar alinhada de modo que os bits possam ser usados na parte destinada ao host.
II) Como a subdivisão de redes fica visível fora da rede, a alocação de uma nova sub-rede exige contatar o provedor de Internet sobre a mudança do endereçamento na rede.
III) As divisões da sub-rede podem ser modificadas, se for preciso, atualizando todas as máscaras de sub-rede nos roteadores dentro da rede.

São indicadas declarações válidas sobre as sub- redes em:
Página 13