Questões de Concurso Comentadas para tre-rr

Foram encontradas 331 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q510267 Psicologia
Há muito tempo se sabe que existem grupos espontâneos no interior de toda estrutura oficial. De forma curiosa, todos os obstáculos ao diálogo que encontramos nas estruturas formais são inconcebíveis nos grupos informais - talvez isso explique sua originalidade, sua força e sua
Alternativas
Q510266 Psicologia
Um dos subsídios obtidos por meio das Entrevistas de Desligamento é
Alternativas
Q510265 Psicologia
Um dos instrumentos que podem ser utilizados para o recrutamento interno é o planejamento de pessoal, que visa
Alternativas
Q510264 Psicologia
Em uma pesquisa no campo da Psicologia Organizacional, o pesquisador estabelece como objetivo estudar as razões pelas quais as pessoas são comprometidas com as organizações. Esse objetivo pode ser classificado como um objetivo
Alternativas
Q510263 Psicologia
Na concepção de trabalho na abordagem epidemiológica, o trabalho é ou deve ser sempre
Alternativas
Q510262 Psicologia
Gareth Morgan (1996) utiliza a noção de metáfora para organizar a multiplicidade de olhares que caracteriza o campo de estudo das organizações. Apresenta, discute e avalia oito diferentes metáforas subjacentes às diferentes teorizações sobre organizações. Uma dessas metáforas são as organizações vistas como prisões psíquicas, na qual
Alternativas
Q510261 Psicologia
As organizações utilizam várias modalidades de ações educacionais para garantir formação continuada a seus empregados, o que torna importante distinguir os conceitos de instrução, treinamento, educação e desenvolvimento. O conceito de desenvolvimento de pessoal se refere ao conjunto de experiências e oportunidades de aprendizagem, proporcionados pela organização, que possibilitam o crescimento pessoal do empregado e objetivam
Alternativas
Q510260 Governança de TI
O conselho da administração de uma empresa iniciou uma auditoria interna para atestar se os controles de segurança da informação estão sendo aplicados conforme acordo estabelecido anteriormente. Considerando que a empresa aplica as melhores práticas do COBIT 4.1., essa ação do conselho está prevista no Processo
Alternativas
Q510259 Engenharia de Software
A sequência correta dos passos para realizar a projeção do tamanho e complexidade de um software a ser desenvolvido, utilizando a análise de pontos de função é:
Alternativas
Q510258 Engenharia de Software
Um software precisa ser adaptado para atender uma nova legislação, porém, existem fatores críticos para o sucesso desse trabalho: a equipe responsável por customizar o software não conhece detalhes da legislação e nem a linguagem de programação na qual foi escrito o código a ser ajustado. Além disso, a empresa não dispõe de recursos financeiros para contratar mão de obra externa capacitada para fazer o trabalho. Esse cenário aponta que a adaptação do software encontra-se em
Alternativas
Q510257 Engenharia de Software
A possibilidade de esgotamento da capacidade de discos de um servidor que atende ao desenvolvimento de um projeto de software está próxima a 100%, quando considerado todo o período do projeto. Caso não seja tomada nenhuma ação de expansão dos discos, o servidor pode entrar em colapso, ficando a continuidade e o resultado do projeto completamente comprometidos. Pelas projeções, a capacidade atual suportará o projeto por 18 meses, sem causar qualquer prejuízo. Uma eventual expansão dos discos não levará mais que 30 dias. Considerando a análise GUT - Gravidade/Urgência/Tendência, o risco de esgotamento de capacidade tem avaliação:
Alternativas
Q510256 Governança de TI
Um fluxograma do trabalho de suporte a incidentes envolvendo ativos de TI está sendo descrito, acompanhado de detalhes sobre o papel e responsabilidade das pessoas, ferramentas a serem empregadas, métricas de monitoração e controle dos resultados. Esse trabalho é previsto, segundo a ITIL V3 atualizada em 2011, na fase do ciclo de vida de serviços de:
Alternativas
Q510255 Gerência de Projetos
Um gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo
Alternativas
Q510254 Segurança da Informação
Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada
Alternativas
Q510253 Segurança da Informação
Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:
Alternativas
Q510252 Segurança da Informação
Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
Alternativas
Q510251 Segurança da Informação
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
Alternativas
Q510250 Segurança da Informação
Na Política de Segurança da Informação dos órgãos e entidades da Administração Pública Federal estão definidos objetivos que incluem:
Alternativas
Q510249 Segurança da Informação
A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade
Alternativas
Q510248 Sistemas Operacionais
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Alternativas
Respostas
101: E
102: B
103: C
104: D
105: E
106: B
107: D
108: E
109: A
110: D
111: A
112: B
113: D
114: C
115: B
116: E
117: C
118: A
119: B
120: D