Questões de Concurso
Para administrador
Foram encontradas 37.356 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!

( ) O Balanced Scorecard atua como uma ferramenta cíclica e interdependente, integrando as etapas de Esclarecimento, Planejamento, Comunicação e Feedback.
( ) O processo de Planejamento e Estabelecimento de Metas inclui o alinhamento de iniciativas estratégicas e a alocação de recursos, sendo uma etapa que conecta diretamente a visão estratégica às ações práticas.
( ) A etapa de Feedback e Aprendizado Estratégico prevê articulação da visão compartilhada, fornecimento de feedback e revisão estratégica, mas não é essencial para o aprendizado organizacional.
( ) O Balanced Scorecard facilita a vinculação entre objetivos estratégicos e medidas de desempenho, alinhando a comunicação e as recompensas dentro da organização.
( ) A implementação do Balanced Scorecard deve começar com a revisão de todas as metas já existentes, desconsiderando a etapa Esclarecendo e Traduzindo a Visão e a Estratégia.
Escolha a alternativa que representa CORRETAMENTE a sequência das afirmações anteriores:
I. Um dos princípios fundamentais do Kanban estabelece que as políticas de processo não precisam ser socializadas para evitar burocracias desnecessárias no fluxo de trabalho.
II. A limitação do trabalho em andamento (Work in progress/WIP) permite melhorar o ritmo da equipe e reduzir gargalos no processo.
III. O Kanban incentiva mudanças incrementais e evolutivas como forma de garantir a sustentabilidade da melhoria contínua.
IV. A gestão do fluxo no Kanban está diretamente focada no desempenho individual dos membros da equipe para aprimorar o resultado coletivo.
Estão CORRETAS:

Paula quer saber o preço final do produto com o desconto aplicado e pretende exibir o resultado na célula B4. Qual fórmula ela deve usar para calcular esse valor?
I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular.
II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança.
III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos.
Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):

Se os vencedores de cada semifinal se enfrentarão na final, qual é a probabilidade de Carlos Cavazo ser o campeão do torneio?