Questões de Concurso Comentadas para câmara de itajubá - mg
Foram encontradas 26 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Um ataque de phishing busca obter informações confidenciais fingindo ser uma entidade confiável. II. Uma das formas de proteger a rede doméstica contra ameaças virtuais é desativar todas as atualizações automáticas do sistema operacional. III. Um firewall em um sistema de segurança de rede é utilizado para bloquear acesso não autorizado à rede. IV. O cavalo de Troia (trojan), em termos de segurança cibernética, é um ataque que sobrecarrega um servidor, tornando-o inacessível.
Está correto o que se afirma apenas em
![Q16.png (115×110)](https://qcon-assets-production.s3.amazonaws.com/images/provas/109987/Q16.png)
A seta ao lado da pasta documento indica que a pasta
(FLEURY, 2002.)
Os modelos de Gestão de Pessoas são classificados em quatro perspectivas, sobre as quais, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Modelo de Gestão de Pessoas como Departamento de Pessoal: distinguir a administração de pessoal processual e burocrática, da Gestão de Recursos Humanos, voltada para a integração, o comprometimento, a flexibilidade, a adaptabilidade e a qualidade.
( ) Modelo de Gestão de Pessoas como Gestão do Comportamento Humano: atuação sobre comportamento e entendimento de que os empregados são um fator de produção, cujos custos deveriam ser administrados de forma semelhante aos custos dos demais fatores de produção.
( ) Modelo de Gestão de Pessoas Estratégica: vincular a gestão de pessoas às estratégias, às políticas e às práticas da organização, adaptando as necessidades desta e promovendo as pessoas como elementos de diferenciação.
( ) Modelo de Gestão de Pessoas baseada nas Competências: competências definem a competitividade das organizações e oportunidades a serem aproveitadas por meio do desenvolvimento das competências pessoais.
A sequência está correta em