Foram encontradas 785 questões.
- Gestão de ProcessosOrganizações, Sistemas e Métodos
- PODC: Processo OrganizacionalProcesso Administrativo: OrganizaçãoEstrutura Organizacional
Provas
Sobre os tipos de conflitos, numere a coluna da direita de acordo com a da esquerda.
1 - Conflito latente
2 - Conflito percebido
3 - Conflito sentido
4 - Conflito manifesto
( ) Não é declarado e não há uma clara consciência de sua existência.
( ) Ambas as partes são atingidas e há emoção e forma consciente.
( ) Já atingiu ambas as partes, já é percebido por terceiros e pode interferir na dinâmica da organização.
( ) Os envolvidos constatam racionalmente a existência, embora não haja manifestações abertas.
Assinale a sequência correta.
Provas
I- O líder fixa as diretrizes, sem qualquer participação do grupo. II- Há liberdade total para as decisões grupais ou individuais. III- O líder é dominador e é pessoal nos elogios e nas críticas ao trabalho de cada membro. IV- Cada membro tem liberdade de escolher seus companheiros de trabalho.
Está correto o que se afirma em
Provas
- Gestão Estratégica
- PODC: Processo OrganizacionalProcesso Administrativo: PlanejamentoPlanejamento Estratégico, Tático e Operacional
Provas
Provas
Disciplina: Administração Financeira e Orçamentária
Banca: UFMT
Orgão: UFMT
Provas
A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.
1 - Rootkit
2 - Worm
3 - Trojan
4 - Backdoor
5 - Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
Provas
( ) As informações restritas de acesso aos sites sempre são salvas automaticamente, não sendo possível habilitar opção de perguntar se contas e senhas de sites devem ser salvas. ( ) O navegador possui um recurso chamado Não rastrear, que envia um sinal aos sites visitados, anunciantes e outros provedores de conteúdo, informando que o comportamento de navegação não deve ser monitorado. ( ) O navegador permite habilitar a opção de sempre utilizar o modo de navegação privativa, para que históricos de navegação, pesquisa, formulários e downloads não sejam armazenados. ( ) O navegador permite bloquear a instalação de extensões pelos sites, porém não possui gerenciamento de exceções para configurar quais sites têm permissão para instalar extensões.
Assinale a sequência correta.
Provas
( ) Uma planilha do Microsoft Excel pode ser utilizada como fonte de dados para a mala direta. ( ) A formatação do texto deve ser feita na fonte de dados, pois tal formatação será mantida quando os dados forem mesclados no documento principal. ( ) Não é permitido inserir um campo de mesclagem no documento principal cujo conteúdo esteja em branco para algum destinatário na lista de destinatários. ( ) Para auxiliar na criação da mala direta, pode-se acionar o Assistente de Mala Direta Passo a Passo na aba Correspondências, menu Iniciar Mala Direta.
Assinale a sequência correta.
Provas
Assinale a sequência correta.
Provas
Caderno Container