Questões de Concurso Comentadas para tre-sp

Foram encontradas 918 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q779586 Relações Públicas
A partir de uma perspectiva da empresa, vários são os públicos de interesse, ou stakeholders, que podem ser mapeados em função do seu grau de influência sobre a empresa, que são dependência, participação e interferência. São stakeholders no grau de interferência:
Alternativas
Q779585 Relações Públicas
Fabio França, um dos principais teóricos das Relações Públicas no Brasil, propôs uma conceituação em que os públicos de uma organização são divididos em essenciais, não essenciais e de redes de influência. Essa elaboração foi realizada a partir de princípios
Alternativas
Q779584 Comunicação Social
O elemento fundamental no relacionamento da organização com a sociedade é
Alternativas
Q779583 Relações Públicas
Dentro de uma organização, os indivíduos relacionam-se entre si e participam de grupos sociais, mantendo interações profissionais, funcionais ou de afinidade. A compreensão dessas relações contribui para que o trabalho de Relações Públicas seja capaz de
Alternativas
Q779582 Relações Públicas

Em consonância ao que demonstramos no livro Relações Públicas no Modo de Produção Capitalista, em sua essência, as Relações Públicas nas empresas se juntam a outras estratégias político-organizacionais com a finalidade de harmonizar as relações capital-trabalho, estabelecer clima propenso ao aumento da cooperação e da produtividade do trabalhador, além de angariar o consentimento em torno das estratégias empresariais.

(PERUZZO, Cicilia M. K.: Relações Públicas no Capitalismo Cognitivo. In: Redes.Com, n. 5, p. 330)

A partir da análise de Cicilia Peruzzo, não apenas no âmbito da organização, mas considerando o conjunto da sociedade, valendo-se da mediação de organizações da sociedade civil e governos, zelando pela boa reputação das instituições, as Relações Públicas criam ou reproduzem 

Alternativas
Q779577 Comunicação Social
No processo de gestão de uma crise, o trabalho de comunicação é fundamental para que ele seja conduzido da melhor forma possível, fazendo com que a empresa ou a instituição atingida aja com toda a ética que a situação exige. Nesses casos, para entrar em contato com a mídia, representando a empresa, a pessoa mais indicada é o
Alternativas
Q779574 Relações Públicas
Gaudêncio Torquato em seu Tratado de Comunicação Organizacional e Política (São Paulo: Cengage Learning) aponta que as mensagens nas publicações internas devem contemplar os mais variados conteúdos e tipos de matérias. Segundo o autor, aquelas matérias que tratam de “segurança, higiene, saúde, conselhos úteis, programas de treinamento” recebem o nome de
Alternativas
Q779568 Direito Constitucional

Atenção: A questão, refere-se ao conteúdo de Noções de Direito Constitucional.

À luz da Constituição Federal de 1988, os partidos políticos

Alternativas
Q779513 Banco de Dados
Em uma situação hipotética, o Conselho Nacional de Justiça − CNJ queira registrar, para controle geral, todos os processos de todos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura, composta de um número sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as numerações podem ser idênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo Entidade-Relacionamento cujo objetivo é identificar claramente um determinado Processo nessa situação adversa, visto que seu número pode se repetir e sem essa solução ele não seria identificável como único (unicidade de chave primária). Nesse caso, a solução foi
Alternativas
Q779512 Banco de Dados
Resumidamente e, ainda, considerando todas as condições e pré-condições de ambiente já existentes para garantir o funcionamento adequado de um banco de dados, um Técnico, usando MySQL 5.6, escreveu as seguintes expressões e comandos SQL:
CREATE TABLE NAMES (Id integer PRIMARY KEY, Name text);
INSERT INTO NAMES VALUES(1,'Tom'); INSERT INTO NAMES VALUES(2,'Lucy'); INSERT INTO NAMES VALUES(3,'Frank'); INSERT INTO NAMES VALUES(4,'Jane'); INSERT INTO NAMES VALUES(5,'Robert');
SELECT Name FROM NAMES WHERE Id = 3 or Id = 5;
Quanto à construção do Schema e quanto à execução do Select, este, presumidamente, especificado para recuperar Frank e Robert, o resultado foi
Alternativas
Q779511 Banco de Dados
Um Técnico do TRE-SP deparou-se, hipoteticamente, com o seguinte problema:
Um banco de dados relacional, modificado por outro profissional, começou a apresentar anomalias. As entidades conceituais que embasaram o banco, originalmente, eram Processo e Cidadão. Os requisitos especificavam que o relacionamento entre tais entidades atendesse ao fato de que um processo poderia relacionar-se com um único cidadão e um cidadão, claramente, poderia relacionar-se com mais de um processo. Isto para o caso do relacionamento denominado Autoria. Já, em outro relacionamento entre as mesmas entidades, denominado Participação, o processo poderia ter a participação de mais de um cidadão e cada um deles também poderia participar de mais de um processo. Ora, após a modificação do banco, quando os usuários tentaram entrar com mais de um cidadão na atualização de participação de um determinado processo, apesar de na tela ter o espaço para tal, o programa apresentava erro de consistência, não aceitando mais de um cidadão participante. Nesse caso, especificamente, ocorreu a implementação do relacionamento
Alternativas
Q779510 Governança de TI
Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão:
Alternativas
Q779509 Segurança da Informação
Supondo-se que o TRE-SP tenha concursado profissionais que irão realizar atividades em local de trabalho remoto. A fim de garantir a segurança da informação, esse Tribunal se pautou em recomendações previstas na Norma ABNT NBR ISO/IEC 27002:2013 cujo objeto, em suas diretrizes para implementação, reza que deve haver política, medidas e controles que apoiem a segurança da informação e que a organização deve estabelecer condições e restrições para uso em trabalho remoto. Assim, quando entendidos como aplicáveis e permitidos por lei, convém considerar:

I. Acordos de licenciamento de software que podem tornar as organizações responsáveis pelo licenciamento do software cliente em estações de trabalho particulares de propriedade de funcionários, fornecedores ou terceiros.

II. Ambiente físico proposto para o trabalho remoto que inclui ambientes de trabalho não tradicionais, como aqueles referidos como: “ambientes de telecommuting”, “local de trabalho flexível” e “trabalho remoto”, excetuando-se, em todas as suas formas, o chamado “trabalho virtual”.

III. Segurança física existente no local do trabalho remoto, levando-se em consideração a segurança física do prédio e o ambiente local. 
Está de acordo com as recomendações previstas na norma o que consta APENAS em
Alternativas
Q779508 Redes de Computadores
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Alternativas
Q779507 Segurança da Informação
Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
   − Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
  − Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
  − Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
  − Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q779505 Segurança da Informação
Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que
Alternativas
Q779503 Redes de Computadores
Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego de pacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa rede foi configurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do computador X para que a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando ifconfig com a opção
Alternativas
Q779502 Redes de Computadores
Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele deve editar o arquivo:
Alternativas
Q779501 Redes de Computadores
H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para que o Técnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o
Alternativas
Respostas
181: A
182: D
183: A
184: B
185: C
186: B
187: D
188: B
189: E
190: B
191: A
192: E
193: A
194: D
195: B
196: D
197: B
198: B
199: A
200: E