Questões de Concurso Para if-ap

Foram encontradas 1.533 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q690570 Administração Geral
As teorias sobre Planejamento Estratégico tiveram início na década de 1960 e as metodologias criadas naquela época ainda são utilizadas. Acerca desse assunto, assinale a alternativa que apresenta a definição da etapa de análise do ambiente externo, na metodologia de planejamento estratégico proposta por Richard Daft em seu livro Administração (1999).
Alternativas
Q690334 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Os protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são
Alternativas
Q690333 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.
Alternativas
Q690332 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.
Alternativas
Q690331 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação ao emprego de Firewalls, assinale a alternativa correta.
Alternativas
Respostas
996: A
997: B
998: C
999: E
1000: C