Questões de Concurso
Comentadas para cro-ro
Foram encontradas 55 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na preservação de documentos digitais, o processo que permite, por meio de software especial, a execução de software antigo em um computador moderno, de forma a manter o desempenho e a apresentação original, é denominado processo de:
O processo social utilizado nas organizações que consiste em dirigir e influenciar o comportamento dos indivíduos através da comunicação, para que realizem objetivos propostos, refere-se ao conceito de:
A predisposição que os colaboradores da organização têm para realizar esforços no alcance de metas organizacionais e simultaneamente de algumas necessidades individuais é conceituada como motivação. Assim, de acordo com Maslow, a necessidade de satisfação dos trabalhadores de horário de trabalho, de condições de trabalho confortáveis e de uma remuneração justa referem-se às necessidades do tipo:
O tipo de departamentalização que requer uma estrutura organizacional flexível e mutável, capaz de se adaptar às necessidades da organização durante um determinado período, em função da especificidade do que está sendo desenvolvido, é denominado departamentalização por:
O processo organizacional que consiste em transferir autoridade e responsabilidade para os empregados dos escalões organizacionais de níveis hierárquicos mais baixos é denominado:
A análise SWOT é utilizada para estudar o processo de análise estratégica das organizações. Assim, é considerado um potencial ponto fraco da organização a:
O conceito da teoria das contingências, decorrente da pesquisa de Lawrence e Lorsch (1973) sobre os problemas organizacionais básicos, propõe a divisão da organização em subsistema ou departamentos, em que cada qual desempenhará uma tarefa especializada para um contexto ambiental também especializado. Esse conceito se refere à:
Um computador sofreu um ataque externo, no qual o atacante aplicou um vírus para encontrar a senha principal de acesso aos dados do computador. Esse vírus utilizou uma abordagem que executa várias tentativas sequenciais, a fim de tentar acertar a combinação da senha. Esse tipo de ataque é conhecido como:
Um usuário de um computador deseja adquirir um meio de armazenamento que usa memória (flash) não volátil para manter e acessar dados. Para esse caso, ele deve adquirir um meio de armazenamento do tipo:
Um usuário de um computador com sistema operacional Linux deseja usar um comando para listar o conteúdo do diretório no qual ele se encontra, mostrando também seus subdiretórios. A sintaxe básica do comando a ser digitado é:
O modo do aplicativo TikTok que permite a criação de apresentações animadas com músicas é identificado pela sigla:
Quando um usuário do navegador Mozilla Firefox, que está com várias abas abertas, digita as teclas de atalho Ctrl + 9, ele vai acessar a operação de:
Caso uma empresa vise a começar a utilizar o ITIL V3 para seus sistemas de governança, deve se preocupar com as cinco publicações baseadas em torno de um ciclo de vida do serviço adotadas por esse framework. Uma dessas publicações é:
Uma empresa de hardware está desenvolvendo um novo microcontrolador, que se baseia na classificação de Flynn, com a sigla MISD. Para isso, ela vai implementar, nesse microcontrolador, uma técnica que permite dividir tarefas sequenciais em estágios distintos, que podem ser executados no modelo de linha estruturada. Essa técnica é conhecida como:
Um desenvolvedor de software vai construir um aplicativo que transmitirá arquivos de uma origem para um destino. Para isso, esse aplicativo fará uso de um dos protocolos TCP/IP específico para transporte de arquivo. Esse protocolo é:
Uma empresa procura um tipo de cabo para rede de computadores que trabalhará com conectores BNC ou RCA e que também possa ser utilizado em sistemas de TVs por assinatura. Esse tipo de cabo é:
Uma empresa de tecnologia pretende instalar uma infraestrutura de armazenamento para interligar servidores e outras unidades de armazenamento, a fim de proporcionar mais segurança e performance de tráfego de dados, além de unificar recursos de armazenamento através de uma rede exclusiva, que contém cabeamento, controladoras de barramento e switches próprios. Essa estrutura de armazenamento para rede é identificada como:
Um usuário de um computador com MS Windows 10 precisa utilizar um recurso para executar o Linux em um shell bash, diretamente no Windows, junto com sua área de trabalho e aplicativos tradicionais do Windows. Esse recurso é conhecido pela sigla:
Um administrador de um servidor de rede com Linux deseja formatar um disco do servidor com um sistema de arquivos desenvolvido em 64 bits, compatível com sistemas de 32 bits, que suporta até 16 EB de tamanho total do sistema de arquivos e até 8 EB de tamanho máximo para um arquivo individual. Esse sistema de arquivos é:
Um administrador de rede vai adquirir um sistema de RAIO que trabalha com distribuição com paridade dupla. Esse RAIO é o: