Questões de Concurso
Comentadas para trt - 5ª região (ba)
Foram encontradas 1.189 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. É o planejamento de curto prazo e refere-se geralmente à operação específica.
II. Trata de objetivos globais e definidos no longo prazo.
III. Traz, geralmente, objetivos divisionais ou departamentais relacionados com as áreas da organização.
Referem-se respectivamente aos planejamentos Tático e Estratégico, o que consta em
I. de Staff: é planejada e formalmente representada em organogramas.
II. Informal: deriva da interação social, reconhecida oficialmente na organização, é também denominada Personograma.
III. de Linha ou Linear: baseia-se nas operações e tem como característica a especialidade das funções.
IV. de Comissão: segundo Cury (2000), baseia-se na chefia colegiada para a tomada de decisões políticas e estratégicas da empresa.
Está correto o que se afirma em
1. Identificar incidente.
2. Registrar incidente.
3. Categorizar incidente.
4. Priorizar incidente.
5. Diagnosticar inicialmente.
6. Investigar e diagnosticar.
7. Documentar.
8. Alocar recursos.
9. Resolver e recuperar.
10. Otimizar solução.
11. Fechar incidente.
Fazem parte do grupo de atividades do Gerenciamento de Incidentes APENAS as atividades 1, 2, 3, 4, 5,
1. Quem requisitou a mudança?
2. Qual é a razão para a mudança?
3. Qual é o retorno requerido para a mudança?
4. Quais são os riscos envolvidos na mudança?
5. Que recursos são requeridos para entregar a mudança?
6. Quem será beneficiado pela mudança?
7. Quem é o responsável por construir, testar e implementar a mudança?
8. Qual é o relacionamento entre esta e outras mudanças?
Para a realização de uma análise de impacto precisa da mudança, as questões que devem ser respondidas para todas as mudanças são APENAS as questões 1, 2,
A lacuna é corretamente preenchida por
O texto refere-se a
I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.
II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.
As descrições I e II referem-se, respectivamente, a
- registrar as tentativas de acesso aos serviços habilitados no computador;
- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
- bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas;
- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
- evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
Carlos se referia em sua palestra a um
Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo prédio, devem ser interconectados.
Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador.
Luiza, de forma correta, respondeu que a rede do tipo 1 é uma
Preenchem, correta e respectivamente, as lacunas I, II e III: