Questões de Concurso Comentadas para coren-sp

Foram encontradas 245 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2906167 Inglês

Considere o texto a seguir:


We should point out here that the focal point of any operating system is its ‘kernel’. Without going into great detail, the kernel is what tells the big chip that controls your computer to do what you want the program that you’re using to do. To use a metaphor, if you go to your favorite Italian restaurant and order ‘Spaghetti alla Bolognese’, this dish is like your operating system. There are a lot of things that go into making that dish like pasta, tomato sauce, meatballs and cheese. Well, the kernel is like the pasta. Without pasta, that dish doesn’t exist. You might as well find some bread and make a sandwich. A plate of just pasta is fairly unappetizing.

Without a kernel, an operating system doesn’t exist. Without programs, a kernel is useless.


(Extraído de: Beginners Level Course: What is Linux? linux.org.

http://www.linux.org/threads/what-is-linux.4076/)

Segundo o texto, pode-se interpretar que

Alternativas
Q2906165 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

Os sinônimos para o termo “assurance”, dentro do contexto, são:

Alternativas
Q2906164 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

Segundo o texto, quando os dados não são tratados de forma adequada para salvaguardar a confidencialidade da informação de interesse, pode ocorrer

Alternativas
Q2906161 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

A melhor tradução, dentro do contexto, para “information security comprises three component parts” é:

Alternativas
Q2895473 Administração Geral

Um tipo de custo da não-qualidade é

Alternativas
Q2895471 Administração Geral

A falta de adequação ao uso acarreta prejuízos para o cliente e para a organização e gera os custos da não-qualidade. Os custos da não-qualidade se agrupam em duas categorias:

Alternativas
Q2895469 Administração Geral

A qualidade dos produtos e serviços requer investimentos para ser alcançada e mantida, custando mais ou menos. Representa custo do processo de evitar a ocorrência de erros e defeitos:

Alternativas
Q2895468 Administração Geral

A metodologia criada pelo Professor Kaoru Ishikawa, originada no Japão, por volta de 1962, como resultado de um impulso dado à qualidade na indústria japonesa, e os consequentes contatos entre as universidades e os operadores de fábricas, é denominada

Alternativas
Q2895466 Administração Geral

Uma das características dos processos “reengenheirados” pode ser indicada por

Alternativas
Q2895465 Administração Geral

Fazer a reengenharia é reinventar a empresa, desafiando suas doutrinas, práticas e atividades existentes, para em seguida, redesenhar seus recursos de maneira inovadora, em processos que integram as funções departamentais. A reengenharia tem como objetivo otimizar a contribuição da empresa para a sociedade, seu valor para os acionistas e

Alternativas
Q2895464 Administração Geral

Um processo Seis Sigma centrado, de condições ideais, deverá apresentar falhas por milhão de itens produzidos de

Alternativas
Q2895463 Administração Geral

A implantação da metodologia Seis Sigma é baseada em 4 pilares (ações): estratégicas, comportamentais, operacionais e

Alternativas
Q2895452 Administração Geral

A filosofia de contínuo melhoramento de todos os empregados da organização, de maneira que realizem suas tarefas um pouco melhor a cada dia, é denominada

Alternativas
Q2895451 Administração Geral

O processo de monitoramento e registro dos resultados da execução das atividades de qualidade para avaliar o desempenho e recomendar as mudanças necessárias é chamado

Alternativas
Q2895393 Administração Geral

O gerenciamento da qualidade de um projeto inclui os processos e as atividades da organização executora que determina as políticas de qualidade, os objetivos e as responsabilidades de modo que

Alternativas
Q2895390 Administração Geral

Enquanto as estratégias relacionam a empresa com o ambiente, a coordenação das pessoas, as atividades e as decisões dentro da organização são promovidas pela (s)

Alternativas
Q2895385 Administração Geral

A gestão estratégica pode ser posta em prática por meio de 3 mecanismos: políticas e planos operacionais, estrutura organizacional e

Alternativas
Q2895382 Administração Geral

O processo que adapta os funcionários à cultura organizacional é denominado

Alternativas
Q2895372 Administração Geral

No processo de comunicação, a filtragem corresponde

Alternativas
Q2895366 Administração Geral

Os modelos de comunicação são criados a partir de dados específicos e atuam como um retrato analítico de uma situação. O modelo de comunicação baseado em emissor, mensagem e receptor é atribuído a

Alternativas
Respostas
121: B
122: A
123: E
124: C
125: C
126: A
127: C
128: B
129: D
130: E
131: D
132: E
133: E
134: C
135: A
136: D
137: A
138: B
139: D
140: B