Foram encontradas 835 questões.
Em um determinado órgão público está havendo uma discussão entre o gerente e os servidores sobre a qualidade de vida no trabalho (QVT). Considerando os principais fatores que determinam a QVT, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Os polímeros são macromoléculas obtidas pela combinação de um número muito grande de moléculas menores denominadas monômeros. Os polímeros estão presentes na vida de qualquer pessoa por serem de grande utilidade (doméstica ou industrial). Com relação aos polímeros e suas reações de polimerização, assinale a alternativa falsa .
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
O objetivo da Gestão de Segurança de Informação é manter a qualidade das informações. Relacione a primeira coluna com a segunda a respeito de conceitos sobre Gestão de Segurança da Informação.
Confidencialidade (1)
Integridade (2)
Gestão de risco (3)
Ameaça (4)
Integridade (2)
Gestão de risco (3)
Ameaça (4)
( ) propriedade de proteger a exatidão de ativos.
( ) causa potencial de um incidente indesejado, o que pode resultar em danos para um sistema ou entidade.
( ) propriedade que garante que a informação não está disponível ou revelada a indivíduos não autorizados, entidades ou processos.
( ) atividades coordenadas para dirigir e controlar uma organização em relação a um determinado risco.
( ) causa potencial de um incidente indesejado, o que pode resultar em danos para um sistema ou entidade.
( ) propriedade que garante que a informação não está disponível ou revelada a indivíduos não autorizados, entidades ou processos.
( ) atividades coordenadas para dirigir e controlar uma organização em relação a um determinado risco.
A sequência CORRETA da segunda coluna é:
Provas
Questão presente nas seguintes provas
Em uma rede interna utilizada pelos servidores públicos do IFSP, suas estações de trabalho precisam estar conectadas à internet. Utilizando esta técnica, todas estas estações podem usar a internet por meio de uma só conexão e utilizando um único endereço IP válido. Tal técnica realiza a conversão dos números IPv4 da rede privada em um número IPv4 da rede pública. De que técnica se trata?
Provas
Questão presente nas seguintes provas
O Cardápio é uma relação de preparações que fazem parte de uma refeição ou várias refeições de um dia em uma Unidade de Alimentação e Nutrição. Com relação aos cuidados necessário para o planejamento de cardápio, indique a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
Sobre os conceitos de Virtualização é correto afirmar:
Provas
Questão presente nas seguintes provas
Todo profissional de secretariado, inclusive com registros como Assessora, assistente, auxiliar administrativo, deve ter seu registro junto à antiga DRT - Delegacia Regional do Trabalho, atualmente:
Provas
Questão presente nas seguintes provas
Apesar de o emprego correto da crase ser relativamente simples, é muito comum o registro indevido de sua ocorrência em produções escritas. Assinale a alternativa em que a indicação da crase está CORRETA:
Provas
Questão presente nas seguintes provas
Sendo uma semeadora-adubadora de 5 linhas e espaçamento de 0,5 m e com uma roda motriz de 1,3 m de perímetro, a recomendação do agrônomo é que você regule a máquina para cair 4 sementes por metro e 22,5 g por metro de adubo. Qual será a quantidade de sementes e adubo respectivamente, em um teste dando 10 voltas da roda motriz?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Controle de Acesso
- GestãoGestão de Incidentes de Segurança
Qual das técnicas a seguir se enquadram como defesa a um ataque DoS (Denial of Service):
I - Edição de regras no firewall;
II - Ajuste manual do controle de listas de acesso em roteadores e switchers;
III - Blackholing e sinkholing (direcionar o ataque para uma interface nula).
II - Ajuste manual do controle de listas de acesso em roteadores e switchers;
III - Blackholing e sinkholing (direcionar o ataque para uma interface nula).
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container