Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q15797 Administração Geral
Pensar em estrutura organizacional importa saber que as seguintes afirmativas são corretas, exceto:
Alternativas
Q15796 Administração Geral
Ao lidar com o tema "departamentalização", é correto pressupor que:
Alternativas
Q15795 Psicologia
Ao ser designada(o) como responsável por um processo de mudança organizacional, você saberá ser capaz de fazê-lo desde que não incorra no seguinte erro conceitual:
Alternativas
Q15794 Administração Geral
No contexto organizacional, ao participarmos de um processo decisório, é incorreto afirmar que:
Alternativas
Q15792 Administração Geral
Em um contexto de planejamento organizacional, desponta como correta a seguinte premissa:
Alternativas
Q15790 Administração Geral
Conhecer a evolução do pensamento administrativo, bem como de suas teorias e abordagens, permite concluir, acertadamente, que:
Alternativas
Q15689 Segurança da Informação
Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é
Alternativas
Q15688 Segurança da Informação
O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino
Alternativas
Q15687 Segurança da Informação
O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado
Alternativas
Q15686 Segurança da Informação
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.
Alternativas
Q15685 Redes de Computadores
O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)
Alternativas
Q15684 Segurança da Informação
No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa
Alternativas
Q15683 Segurança da Informação
Os algoritmos MD5 e SHA-1 são amplamente utilizados em
Alternativas
Q15682 Segurança da Informação
A política de segurança de uma organização pressupõe, primordialmente,
Alternativas
Q15681 Segurança da Informação
Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)
Alternativas
Q15680 Segurança da Informação
Um risco de segurança pode ser considerado uma função da ameaça em relação a
Alternativas
Q15679 Segurança da Informação
São critérios a serem considerados para a classificação da informação:

I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.

Assinale a opção correta.
Alternativas
Q15678 Programação
Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será
Alternativas
Q15677 Redes de Computadores
A quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é
Alternativas
Q15676 Redes de Computadores
A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada
Alternativas
Respostas
3641: B
3642: E
3643: E
3644: D
3645: E
3646: A
3647: C
3648: E
3649: D
3650: C
3651: B
3652: B
3653: A
3654: C
3655: A
3656: E
3657: D
3658: B
3659: B
3660: D