Articles
Register
Sign In
Search
MarceloUchiha
Ambicioso
0
Followers
6
Questões
205
Respostas
MarceloUchiha
March 2023 | 1 Respostas
A teoria caminho-meta é umas das teorias mais abrangentes da liderança, determinando que o papel principal do líder é motivar sua equipe. Uma das propostas dessa teoria é que o líder pode atuar sobre as variáveis motivacionais, por meio do exercício de quatro estilos de comportamento: Liderança Diretiva (LD), Liderança Encorajadora (LE), Liderança Participativa (LP) e Liderança Orientada para a Realização (LOR). COSTA, Waldeciria Souza da. Gestão de Pessoas e Desenvolvimento de Equipes. Maringá PR: Unicesumar, 2019. Considerando o texto exposto acima, analise as afirmativas e classifique-as de acordo com os estilos de comportamento: ( ) O líder desenvolve suas atividades de maneira amistosa e demonstra preocupação genuína com os subordinados. ( ) O líder fixa metas desafiadoras para os subordinados e demonstra confiança em que eles atingirão essas metas. O comportamento do líder orientado para a realização resulta em melhoria moderada do desempenho. ( ) O líder é autoritário e fornece direções específicas aos subordinados que, por sua vez, não participam da tomada de decisões. ( ) O líder busca as sugestões dos subordinados para a tomada de decisão, embora esse líder acabe por tomá-la. A ordem correta das afirmações é, respectivamente: Alternativas Alternativa 1: LOR, LE, LP e LD. Alternativa 2: LE, LOR, LD e LP. Alternativa 3: LP, LD, LOR e LD. Alternativa 4: LD, LP, LP e LOR. Alternativa 5: LOR, LD, LP e LE.
Responda
MarceloUchiha
March 2023 | 1 Respostas
Quanto mais estratégico for o trabalho desenvolvido pelo setor de recursos humanos, melhores serão os resultados para a empresa. No caso de grandes organizações com um grande fluxo de entrada, saída e transferências de colaboradores, uma das principais atividades desenvolvidas pelo setor é o recrutamento e seleção de pessoas. Segundo o autor do nosso livro didático, “para o desenvolvimento de um trabalho estratégico, é necessário que seja realizado o Planejamento da força de trabalho, que nada mais é do que antever as necessidades futuras de preenchimento de vagas, projetando o trabalho em sintonia com a estratégia global da administração. Porém, não pense que será necessário um exercício de adivinhação de futuro para tal.” COSTA, Unicesumar, 2017, P 27. Para prever a necessidade é possível levar em consideração os seguintes fatores: I. Vagas abertas pela promoção de funcionários, quando a empresa tem um plano de carreira. II. Aposentadorias. III. Serviço militar. IV. Projeção de permanência futura e crescimento organizacional É correto o que se afirma em: Alternativas Alternativa 1: I, apenas Alternativa 2: I e II, apenas Alternativa 3: I, II e III, apenas Alternativa 4: II e III, apenas Alternativa 5: I, II, e IV, apenas
Responda
MarceloUchiha
February 2023 | 1 Respostas
QUESTÃO 2 As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. XAVIER, Adriane. Segurança e auditoria de sistemas. Maringá: Unicesumar, 2016 Considere sobre a política de segurança e seus elementos, examine as afirmações: I – Certificação, Fluxo, Algoritmos, Criptografia e Filtragem de Pacotes. II – Proteção, Autenticidade, Conformidade, Formalidade e Virtualização. III – Disponibilidade, Conhecimento, Utilidade, Confidencialidade e Integridade. IV – Integridade, Autenticidade, Utilização, Disponibilidade e Confidencialidade. É correto o que se afirma em: Alternativa 1: I, apenas. Alternativa 2: IV, apenas. Alternativa 3: III e IV, apenas. Alternativa 4: I, II e III, apenas. Alternativa 5: I, II, III e IV.
Responda
MarceloUchiha
February 2023 | 1 Respostas
QUESTÃO 3 Conforme a norma NBR ISO/IEC 27002, Segurança da Informação é a proteção da informação quanto a vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno sobre o investimento e as oportunidades de negócio. XAVIER, Adriane. Segurança e auditoria de sistemas. Maringá: Unicesumar, 2016 De acordo com o texto apresentado e os pilares da segurança da informação, examine as afirmações a seguir: I. Autenticidade e integridade são dois pilares da segurança da informação. II. Penetration Testing e Análise de Segurança são pilares da segurança da informação. III. Não Repúdio, Disponibilidade e Confidencialidade são mais três pilares da segurança da informação. IV. Firewall, IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) também compõem pilares da segurança da informação. É correto o que se afirma em: Alternativa 1: I, apenas. Alternativa 2: I e III, apenas. Alternativa 3: II e IV, apenas. Alternativa 4: I, II e III, apenas. Alternativa 5: I, II, III e IV.
Responda
MarceloUchiha
February 2023 | 1 Respostas
QUESTÃO 4 Você aprendeu na disciplina que um evento que não faz parte da operação padrão de um serviço e que causa, ou pode causar a interrupção do serviço ou ainda a sua redução da qualidade de entrega é, segundo as melhores práticas do ITIL, conhecido pelo termo Incidente. Se levarmos esse mesmo conceito para a área de segurança, podemos afirmar que um incidente de segurança é um evento relacionado à Segurança da Informação que afeta um ou mais dos seus princípios básicos, colocando em risco seus pilares, como a disponibilidade, confidencialidade, autenticidade, entre outros. Considerando o conceito relembrado acima sobre incidente de segurança, avalia atentamente os cenários apresentados abaixo: I - Tentativas de ganhar acesso não autorizado ao sistema ERP. II - Falha no sistema operacional que permite acesso de administrador sem existir essa permissão. III – Software com código fonte com erro de escrita. IV – Aplicativo com imagens de baixa qualidade. V – Usuário com dúvida no uso da Planilha Eletrônica. Agora marque a alternativa que corretamente apresenta apenas incidentes de segurança: Alternativa 1: I e II, apenas. Alternativa 2: I, II e III, apenas. Alternativa 3: II, IV e V, apenas. Alternativa 4: III, IV e V, apenas. Alternativa 5: I, II, III, IV e V.
Responda
MarceloUchiha
February 2023 | 1 Respostas
QUESTÃO 5 Para que seja possível promover transparência, gestão dos custos, permitir a adoção de ferramentas adequadas para o negócio, garantir melhoria nos controles internos e ter uma gestão de riscos eficiente, se faz necessário avaliar a conformidade das operações da área de tecnologia da informação em relação aos objetivos de negócio, políticas, orçamentos, padrões, práticas e regras corporativas. Você aprendeu em nossa disciplina, que essas atividades fazem da Auditoria de Sistemas. Sobre auditoria de sistemas, leia as afirmações abaixo: I – As auditorias podem ser internas e externas. II – Planejamento, Execução, Relatório e Plano de Ação são etapas da auditoria. III – Entrevista é considerada uma das técnicas possíveis para auditoria. IV – O relatório de auditoria funciona como um Mapa da direção a ser seguida pela TI. V – Auditoria física avalia as proteções físicas dos dados, programas, instalações, redes, entre outros. Analisando as alternativas acima, escolha a opção correta: Alternativas Alternativa 1: I e II, apenas. Alternativa 2: I, III e IV, apenas. Alternativa 3: III, IV e V, apenas. Alternativa 4: II, IV e V, apenas. Alternativa 5: I, II, III, IV e V.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.