Questões de Concurso
Para sebrae - sp
Foram encontradas 105 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O planejamento participativo não requer que o poder decisório corresponda, obrigatoriamente, à divisão paritária do poder.
A dramatização (role-playing) é uma forma de entrevista individual que auxilia no desvelamento de valores latentes.
Entre dois fornecedores que apresentam o mesmo preço em cotação, um com frete FOB e outro com frete CIF, a empresa deve optar pela empresa com preço CIF, ou seja, com a entrega inclusa no preço.
Essas técnicas instrumentais apresentam pontos referenciais antagônicos, uma vez que, na observação participante, o observador é partícipe do processo, ao passo que, na entrevista individual, o entrevistador é externo ao processo.
Quando o destinatário do documento não é localizado, a unidade ou o setor deverá devolver o documento, carimbado e assinado, ao protocolo, justificando a devolução.
O encerramento de um processo ocorre quando há o indeferimento da solicitação, o atendimento do pleito ou a expressa desistência do interessado.
O protocolo deverá receber todos os documentos que chegam à organização ou entidade, mas o registro, que é a reprodução dos dados do documento, destinada a controlar a movimentação e fornecer dados de suas características fundamentais, somente será feito dos processos.
O protocolo é um acervo documental que tem uma ou mais características comuns, como natureza, função ou atividade da entidade produtora, tipo, conteúdo, suporte ou data dos documentos.
As classes A, B e C de endereços IP são classes primárias utilizadas para endereçamento comum de estações. A classe D é utilizada para multicast, que é uma forma limitada de broadcast.
É recomendável que os relógios de todos os sistemas da uma rede — incluindo as estações de trabalho — estejam sincronizados. Um protocolo que pode ser usado para esse efeito é o NTP (network time protocol). Existem implementações desse protocolo para os mais variados sistemas operacionais.
É correto afirmar que as práticas de governança de TI têm sido incentivadas em parte pela maturidade crescente e conseqüente aceitação de vários frameworks como o COBIT, ITIL, a série ISO 27000 relativa a padrões de segurança e a série ISO 9001:2000 relativa a gerenciamento de qualidade de sistemas e requerimentos.
Os filtros estáticos são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. Já os filtros dinâmicos rastreiam e mantêm o estado das conexões contidas no tráfego da rede, fazendo com que cada pacote seja analisado dentro de um contexto, por exemplo, a conexão que contém o pacote.
Cada tecnologia de rede especifica o tamanho máximo de um quadro, denotado por MTU (maximum transfer unit). No caso das redes ethernet, este valor é de 64 bytes.
O DHCP permite que uma estação se junte a uma rede e receba automaticamente um endereço IP. O administrador de rede é responsável por definir um conjunto de endereços IP que serão usados para esse efeito. Quando a estação é inicializada, realiza um broadcast de um pedido DHCP e recebe uma resposta DHCP do servidor.
Transferências de zona são usadas para que os servidores DNS primários atualizem suas informações sobre uma determinada zona DNS em relação ao servidor secundário dessa zona.
As ferramentas RCS e CVS servem para realizar controle de backups e manter um histórico das cópias de arquivos, de forma a possibilitar a recuperação de antigas versões desses arquivos. A sua utilidade é ainda maior em sistemas que possuem múltiplos administradores.
O MOF (Microsoft operations framework) é um guia, baseado no ITIL, para planejamento, implementação e manutenção de processos operacionais de TI, para soluções de serviço de missão crítica.
É correto afirmar que o ITIL é fraco em processos de TI e muito forte em segurança e desenvolvimento de sistemas, enquanto que o COBIT é forte em controles e métricas de TI e fraco em segurança.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.