Questões de Concurso Comentadas para trt - 5ª região (ba)

Foram encontradas 1.189 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q416368 Administração Geral
Considere:
I. É o planejamento de curto prazo e refere-se geralmente à operação específica.
II. Trata de objetivos globais e definidos no longo prazo.
III. Traz, geralmente, objetivos divisionais ou departamentais relacionados com as áreas da organização.

Referem-se respectivamente aos planejamentos Tático e Estratégico, o que consta em
Alternativas
Q416367 Administração Geral
O processo de Planejamento Estratégico torna-se uma prática essencial na Administração, seja ela pública ou privada, devido
Alternativas
Q416366 Administração Geral
Sobre Estrutura Organizacional, considere os conceitos a seguir:

I. de Staff: é planejada e formalmente representada em organogramas.
II. Informal: deriva da interação social, reconhecida oficialmente na organização, é também denominada Personograma.
III. de Linha ou Linear: baseia-se nas operações e tem como característica a especialidade das funções.
IV. de Comissão: segundo Cury (2000), baseia-se na chefia colegiada para a tomada de decisões políticas e estratégicas da empresa.

Está correto o que se afirma em
Alternativas
Q416363 Direito Administrativo
No que diz respeito ao controle que o Poder Judiciário exerce sobre os atos administrativos, é correto afirmar que os atos administrativos discricionários
Alternativas
Q416355 Direito do Trabalho
Considera-se salário a contraprestação paga pelo empregador ao trabalhador em razão dos serviços prestados, podendo ser paga uma parte em dinheiro e outra em prestações in natura. Conforme previsto em lei, serão consideradas como salário as seguintes utilidades concedidas pelo empregador:
Alternativas
Q416351 Direito do Trabalho
O Direito do Trabalho possui princípios próprios que norteiam a sua aplicação. Assim, o postulado informando que na matéria trabalhista importa mais o que ocorre na prática do que o que está inserido em documentos é conhecido como princípio da
Alternativas
Q416337 Noções de Informática
Para forçar duas palavras ou caracteres a permanecerem juntos na mesma linha, ao se digitar um documento no editor de textos Microsoft® Word, deve-se, entre as palavras ou caracteres que se deseja que permaneçam juntos, pressionar as teclas
Alternativas
Q416277 Medicina
Mulher de 35 anos apresenta insuficiência cardíaca de alto débito, polifagia e emagrecimento. A pressão arterial é de 160 × 50 mmHg e o eletrocardiograma mostra fibrilação atrial. A glicemia de jejum é 117 mg/dL. O mais provável é haver altos títulos de anticorpo
Alternativas
Q410835 Governança de TI
Considere as atividades a seguir:

1. Identificar incidente.
2. Registrar incidente.
3. Categorizar incidente.
4. Priorizar incidente.
5. Diagnosticar inicialmente.
6. Investigar e diagnosticar.
7. Documentar.
8. Alocar recursos.
9. Resolver e recuperar.
10. Otimizar solução.
11. Fechar incidente.

Fazem parte do grupo de atividades do Gerenciamento de Incidentes APENAS as atividades 1, 2, 3, 4, 5,
Alternativas
Q410834 Governança de TI
Considere as perguntas a seguir:

1. Quem requisitou a mudança?
2. Qual é a razão para a mudança?
3. Qual é o retorno requerido para a mudança?
4. Quais são os riscos envolvidos na mudança?
5. Que recursos são requeridos para entregar a mudança?
6. Quem será beneficiado pela mudança?
7. Quem é o responsável por construir, testar e implementar a mudança?
8. Qual é o relacionamento entre esta e outras mudanças?

Para a realização de uma análise de impacto precisa da mudança, as questões que devem ser respondidas para todas as mudanças são APENAS as questões 1, 2,
Alternativas
Q410833 Governança de TI
A Central de Serviços é uma das funções da ITIL v3. O TRT da Bahia, ao implantar esta função, deve
Alternativas
Q410832 Segurança da Informação
Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições.

A lacuna é corretamente preenchida por
Alternativas
Q410831 Segurança da Informação
Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, possui autenticidade, integridade, confiabilidade e o não-repúdio, o que implica que seu autor não poderá, por forças tecnológicas e legais, negar que seja o responsável por seu conteúdo. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida o processo de autenticação.

O texto refere-se a
Alternativas
Q410829 Redes de Computadores
Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:

I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.

II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

As descrições I e II referem-se, respectivamente, a
Alternativas
Q410828 Segurança da Informação
Carlos, que trabalha na área de segurança do TRT da Bahia, proferiu uma palestra sobre o tema. Ele disse que os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, através da rede, alguma vulnerabilidade existente no computador de um funcionário do Tribunal. Devido a isto, além da instalação do antimalware, Carlos recomendou a todos a necessidade de se utilizar um determinado mecanismo de segurança. Quando bem configurado, este mecanismo pode ser capaz de:

- registrar as tentativas de acesso aos serviços habilitados no computador;
- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
- bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas;
- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
- evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

Carlos se referia em sua palestra a um
Alternativas
Q410827 Arquitetura de Computadores
O dispositivo de armazenamento de dados listado na primeira coluna é compatível com as características apresentadas nas outras colunas, somente em:
Alternativas
Q410826 Segurança da Informação
Na administração de sistemas, os backups são imprescindíveis, pois sem eles dados podem ficar irrecuperáveis caso sejam perdidos devido a uma falha acidental ou a uma invasão. Ao implantar uma política de backup no TRT da Bahia, o responsável deve
Alternativas
Q410825 Redes de Computadores
Luiza trabalha no TRT da Bahia e seu chefe solicitou que ela explicasse as diferenças e fornecesse soluções de tecnologia para os tipos de redes utilizadas no Tribunal:

Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo prédio, devem ser interconectados.

Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador.

Luiza, de forma correta, respondeu que a rede do tipo 1 é uma
Alternativas
Q410824 Redes de Computadores
Um navegador ou browser é um software que permite que um usuário visualize e interaja com documentos hipermídia distribuídos na Internet. O browser é o lado ...I... na arquitetura ...II.....definida pelo WWW (World Wide Web). Existem diversos..III...... WWW, programas que ficam à espera de requisições de browsers solicitando documentos HTML ou informações de outros tipos (imagens, sons etc). O protocolo mais comumente utilizado é o HTTP, mas outros protocolos implementam transações seguras, com emprego de recursos de criptografia.

Preenchem, correta e respectivamente, as lacunas I, II e III:
Alternativas
Q410822 Programação
O estabelecimento de relações de herança na programação orientada a objeto permite o reúso de código. Na linguagem de programação Java,
Alternativas
Respostas
741: E
742: B
743: E
744: C
745: E
746: B
747: C
748: A
749: D
750: B
751: C
752: E
753: B
754: A
755: D
756: A
757: E
758: E
759: B
760: E