Questões de Concurso Para trt - 18ª região (go)

Foram encontradas 1.770 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q335687 Redes de Computadores
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

Alternativas
Q335686 Segurança da Informação
A Receita Federal divulgou a seguinte informação em seu portal:

Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pessoa Física 2013 para a grande maioria dos contribuintes. Com o extrato é possível verificar o status da declaração: se ela foi aceita e processada ou se permanece em análise. As informações estão disponíveis no Portal e-CAC, no site da Receita Federal do Brasil (RFB), que pode ser acessado de forma simples e segura por meio do certificado digital do contribuinte. O interessado na obtenção de um certificado digital e-CPF ou e-CNPJ deverá escolher uma das Autoridades Certificadoras Habilitadas ou acessar diretamente a página da Autoridade Certificadora da RFB, na Internet, para o preenchimento e envio da solicitação de certificado e-CPF ou e-CNPJ.

Considerando esta informação e os conceitos associados, pode-se afirmar que:

Alternativas
Q335685 Segurança da Informação
Observe as regras de um algoritmo de criptografia:

Para criptografar uma mensagem, fazemos: c = m^e mod n
Para descriptografá-la: m = c^d mod n

Onde: m = texto simples c = mensagem criptografada n = é o produto de dois números primos o par (e, n) = chave pública o par (d, n) = chave privada ^ = é a operação de exponenciação (a^b: a elevado à potência b) mod = é a operação de módulo (resto da divisão inteira) Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails.Trata-se do algoritmo.

Alternativas
Q335684 Segurança da Informação
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é :

Alternativas
Q335683 Segurança da Informação
A Análise/Avaliação de Riscos é composta das etapas I, II e III mostradas na figura acima, que se referem, respectivamente, a:

Alternativas
Q335682 Segurança da Informação
Num único fato, podem ser identificados vários incidentes de segurança da informação e a violação de regras de segurança da informação, como as listadas abaixo. NÃO foi violada ou NÃO se aplica ao contexto a regra:

Alternativas
Q335681 Segurança da Informação
Antes de se iniciar a elaboração do Plano de Continuidade de Negócio - PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:

Alternativas
Q335680 Segurança da Informação
A Norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da informação, recomenda que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Em relação às diretrizes para a implementação desta classificação, está de acordo com esta Norma afirmar que convém que:

Alternativas
Q335679 Segurança da Informação
A Norma NBR ISO/IEC 27001:2006, na seção que trata do estabelecimento e gerenciamento do SGSI, orienta que a orga- nização deve definir uma política do SGSI nos termos das características do negócio, sua localização, ativos e tecnologia que observe as características listadas abaixo, EXCETO:

Alternativas
Q335678 Governança de TI
lacuna do texto é corretamente preenchida por:

Alternativas
Q335677 Governança de TI
Considere as afirmativas sobre governança de TI, em organizações sem fins lucrativos.

I. Investimentos em infraestrutura de TI podem ser justificados sob mandatos (em que não é necessário justificar custos), por meio de avaliações que mostrem que os investimentos contribuirão para a redução de despesas e/ou buscando mostrar que os investimentos podem habilitar novas capacidades.

II. Frameworks estratégicos, bem aceitos como o Modelo de 5 Forças de Michael Porter, ajustam-se muito bem às organi- zações sem fins lucrativos, mesmo que haja pouca concorrência e não exista mercado com múltiplos compradores e vendedores (como acontece com os serviços governamentais).

III. Nestas organizações, especialmente nas do governo, as decisões sobre infraestrutura de TI são estratégicas e deveriam ser tomadas com forte participação da área de negócios, combinando a contribuição estratégica da alta administração com o conhecimento técnico da equipe de TI. Juntos, eles podem promover o equilíbrio entre o alinhamento da TI e as necessidades do negócio.

Está correto o que se afirma APENAS em:

Alternativas
Q335676 Governança de TI
Organizações de sucesso, líderes de mercado, costumam ter excelência em, pelo menos, uma das disciplinas de valor, atin- gindo um patamar mínimo de competência nas outras duas, provendo um tipo de valor de negócios na entrega a seus clientes. As três disciplinas de valor associadas à governança de TI para diferentes estratégias são:

I. Enfatizam a eficiência e a confiabilidade, lideram a indústria em termos de preço e conveniência, minimizam os custos de overhead e alinham a cadeia de suprimentos.

II. Focam o cultivo de relacionamentos, o valor do tempo de vida para a empresa, atendimento ao cliente e customização com base no conhecimento profundo do cliente.

III. Mantêm inovação constante de produtos, adoção de novas ideias, novas soluções para problemas e rápida comercialização.

A associação correta das disciplinas de valor com as descrições I, II e III está expressa em:

Alternativas
Q335658 Administração Geral
NÃO se refere ao chamado Ciclo PDCA a seguinte característica:
Alternativas
Q335657 Legislação dos TRFs, STJ, STF e CNJ
A Resolução 70/2009 do Conselho Nacional de Justiça (CNJ) caracteriza- se como peça de gestão estratégica, pois
Alternativas
Q335656 Psicologia
A Psicoterapia Interpessoal (PIT) é muito bem estruturada e raramente dura mais do que 15 a 20 sessões, em geral programadas uma vez por semana. Após identificar os estressores que parecem precipitar a depressão, terapeuta e paciente trabalham de forma colaborativa em relação aos problemas interpessoais atuais do paciente. Esses problemas, geralmente, incluem uma ou mais das quatro características interpessoais: lidar com disputas em papéis interpessoais, ajustar a perda de um relacionamento, desenvolver habilidades sociais e
Alternativas
Q335655 Psicologia
A depressão mais comumente diagnosticada e mais grave é chamada episódio depressivo maior. Os critérios do DSM-IV indicam um estado de humor bastante deprimido que dura pelo menos
Alternativas
Q335654 Psicologia
O assédio moral no trabalho é, ao mesmo tempo, um fenômeno relativo às esferas individual, organizacional e
Alternativas
Q335653 Psicologia
Após a aplicação de um treinamento em uma dada empresa foram aplicados, aos participantes, testes objetivos e de respostas abertas. Estes são instrumentos de medição e avaliação de
Alternativas
Q335652 Psicologia
A instrução programada baseia- se nos seguintes princípios: pequenas doses, resposta ativa, avaliação imediata, velocidade própria e
Alternativas
Q335651 Psicologia
A técnica de treinamento em que os participantes assumem os papéis e representam as pessoas envolvidas em determinado caso e que apresenta a vantagem de possibilitar ao treinando a oportunidade de sentir a opinião e os sentimentos dos outros é denominada
Alternativas
Respostas
961: A
962: A
963: C
964: D
965: B
966: E
967: E
968: D
969: A
970: B
971: C
972: D
973: A
974: C
975: D
976: D
977: C
978: E
979: B
980: E