Questões de Concurso Para tre-rr

Foram encontradas 516 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q510265 Psicologia
Um dos instrumentos que podem ser utilizados para o recrutamento interno é o planejamento de pessoal, que visa
Alternativas
Q510264 Psicologia
Em uma pesquisa no campo da Psicologia Organizacional, o pesquisador estabelece como objetivo estudar as razões pelas quais as pessoas são comprometidas com as organizações. Esse objetivo pode ser classificado como um objetivo
Alternativas
Q510263 Psicologia
Na concepção de trabalho na abordagem epidemiológica, o trabalho é ou deve ser sempre
Alternativas
Q510262 Psicologia
Gareth Morgan (1996) utiliza a noção de metáfora para organizar a multiplicidade de olhares que caracteriza o campo de estudo das organizações. Apresenta, discute e avalia oito diferentes metáforas subjacentes às diferentes teorizações sobre organizações. Uma dessas metáforas são as organizações vistas como prisões psíquicas, na qual
Alternativas
Q510261 Psicologia
As organizações utilizam várias modalidades de ações educacionais para garantir formação continuada a seus empregados, o que torna importante distinguir os conceitos de instrução, treinamento, educação e desenvolvimento. O conceito de desenvolvimento de pessoal se refere ao conjunto de experiências e oportunidades de aprendizagem, proporcionados pela organização, que possibilitam o crescimento pessoal do empregado e objetivam
Alternativas
Q510260 Governança de TI
O conselho da administração de uma empresa iniciou uma auditoria interna para atestar se os controles de segurança da informação estão sendo aplicados conforme acordo estabelecido anteriormente. Considerando que a empresa aplica as melhores práticas do COBIT 4.1., essa ação do conselho está prevista no Processo
Alternativas
Q510259 Engenharia de Software
A sequência correta dos passos para realizar a projeção do tamanho e complexidade de um software a ser desenvolvido, utilizando a análise de pontos de função é:
Alternativas
Q510258 Engenharia de Software
Um software precisa ser adaptado para atender uma nova legislação, porém, existem fatores críticos para o sucesso desse trabalho: a equipe responsável por customizar o software não conhece detalhes da legislação e nem a linguagem de programação na qual foi escrito o código a ser ajustado. Além disso, a empresa não dispõe de recursos financeiros para contratar mão de obra externa capacitada para fazer o trabalho. Esse cenário aponta que a adaptação do software encontra-se em
Alternativas
Q510257 Engenharia de Software
A possibilidade de esgotamento da capacidade de discos de um servidor que atende ao desenvolvimento de um projeto de software está próxima a 100%, quando considerado todo o período do projeto. Caso não seja tomada nenhuma ação de expansão dos discos, o servidor pode entrar em colapso, ficando a continuidade e o resultado do projeto completamente comprometidos. Pelas projeções, a capacidade atual suportará o projeto por 18 meses, sem causar qualquer prejuízo. Uma eventual expansão dos discos não levará mais que 30 dias. Considerando a análise GUT - Gravidade/Urgência/Tendência, o risco de esgotamento de capacidade tem avaliação:
Alternativas
Q510256 Governança de TI
Um fluxograma do trabalho de suporte a incidentes envolvendo ativos de TI está sendo descrito, acompanhado de detalhes sobre o papel e responsabilidade das pessoas, ferramentas a serem empregadas, métricas de monitoração e controle dos resultados. Esse trabalho é previsto, segundo a ITIL V3 atualizada em 2011, na fase do ciclo de vida de serviços de:
Alternativas
Q510255 Gerência de Projetos
Um gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo
Alternativas
Q510254 Segurança da Informação
Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada
Alternativas
Q510253 Segurança da Informação
Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:
Alternativas
Q510252 Segurança da Informação
Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
Alternativas
Q510251 Segurança da Informação
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
Alternativas
Q510250 Segurança da Informação
Na Política de Segurança da Informação dos órgãos e entidades da Administração Pública Federal estão definidos objetivos que incluem:
Alternativas
Q510249 Segurança da Informação
A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade
Alternativas
Q510248 Sistemas Operacionais
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Alternativas
Q510247 Redes de Computadores
Considere as características dos protocolos de Gerenciamento de Redes.

I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.
II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).
III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.

Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
Alternativas
Q510246 Redes de Computadores
A telefonia IP está muito presente nas ligações telefônicas. A figura abaixo ilustra o esquema de conexão de certo Dispositivo ao telefone comum, ao modem ADSL e a um computador para sua configuração.

                              Imagem associada para resolução da questão

Este tipo de Dispositivo

I. é conhecido como PABX IP e dispensa a contratação da provedora de serviços de VoIP.
II. permite a comunicação em VoIP por meio dos aparelhos telefônicos comuns, fazendo a conversão dos sinais digitais e analógicos da voz durante a comunicação.
III. contém, geralmente, a interface RJ-11, que serve de conexão com o modem ADSL, a interface RJ-45 para conexão com o telefone convencional, a interface DC 12 VA para a conexão do cabo de alimentação, e outras interfaces RJ-11 para conectar o computador que o configura e deve ser mantido ligado durante a comunicação.
IV. tem como características gerais suporte aos protocolos tipicamente utilizados na Internet, assim como suporte ao protocolo SIP, além de prover codecs de voz e soluções de segurança.

Completa corretamente a raiz da sentença o que consta APENAS em
Alternativas
Respostas
181: C
182: D
183: E
184: B
185: D
186: E
187: A
188: D
189: A
190: B
191: D
192: C
193: B
194: E
195: C
196: A
197: B
198: D
199: B
200: E