Magna Concursos

Foram encontradas 2.101 questões.

3726963 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Quando um ataque a um serviço ou computador conectado à internet é realizado de forma distribuída, com o objetivo de tirar de operação esse serviço ou computador, o ataque é conhecido como:
 

Provas

Questão presente nas seguintes provas
3726962 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Qual das alternativas abaixo corresponde a um princípio da segurança da informação que pode ser garantido pelo uso de hash criptográfico?
 

Provas

Questão presente nas seguintes provas
3726961 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: GHC
Provas:
Sobre os métodos de detecção de intrusão em redes de computadores, um dispositivo que filtra o tráfego suspeito é chamado de:
 

Provas

Questão presente nas seguintes provas
3726960 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware, qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento dos dados ou da maior parte deles?
 

Provas

Questão presente nas seguintes provas
3726959 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
A criptografia de chaves assimétricas, também conhecida como criptografia de chave __________, utiliza duas chaves distintas: uma __________, que pode ser livremente divulgada, e uma __________, que deve ser mantida em segredo por seu dono.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
3726958 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
São métodos criptográficos que usam chave simétrica, também conhecida como chave secreta, EXCETO:
 

Provas

Questão presente nas seguintes provas
3726957 Ano: 2025
Disciplina: Administração Geral
Banca: FUNDATEC
Orgão: GHC
“Denominada departamentalização funcional, consiste no agrupamento das atividades e tarefas de acordo com as funções principais desenvolvidas dentro da empresa” (Chiavenato, 2003). Nessa linha, são vantagens da departamentalização funcional, EXCETO:
 

Provas

Questão presente nas seguintes provas
3726956 Ano: 2025
Disciplina: Gestão de Pessoas
Banca: FUNDATEC
Orgão: GHC
Com base na doutrina de Chiavenato (2014), assinale a alternativa correta quanto às técnicas modernas de gestão de pessoas.
 

Provas

Questão presente nas seguintes provas
3726955 Ano: 2025
Disciplina: Administração Geral
Banca: FUNDATEC
Orgão: GHC
Quanto à distribuição da autoridade nos diversos níveis organizacionais, assinale a alternativa correta com base na lição de Chiavenato (2003).
 

Provas

Questão presente nas seguintes provas
3726954 Ano: 2025
Disciplina: Administração Pública
Banca: FUNDATEC
Orgão: GHC
Quanto aos conceitos de eficiência, eficácia e efetividade na Administração Pública, analise as assertivas a seguir:
I. A eficácia depende tão somente do acerto das decisões estratégicas e das ações tomadas no ambiente externo, prescindindo do nível de eficiência.
II. A introdução do princípio da eficiência no ordenamento jurídico, por meio da Emenda Constitucional nº 19/1998, foi uma diretriz fundante necessária para introduzir a moderna teoria gerencial na administração pública brasileira.
III. A efetividade, na área pública, afere em que medida os resultados de uma ação trazem benefício à população. Ou seja, ela é mais abrangente que a eficácia, na medida em que esta indica se o objetivo foi atingido, enquanto a efetividade mostra se determinado objetivo trouxe melhorias para a população visada.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas