Articles
Register
Sign In
Search
emersonalvesdebritoj
Ambicioso
0
Followers
34
Questões
7
Respostas
emersonalvesdebritoj
January 2024 | 1 Respostas
A segurança da informação protege os dados não somente de ameaças e ataques, mas de alterações indevidas e da possibilidade de as informações não estarem acessíveis quando necessário. O último caso trata da disponibilidade. Considerando o exposto, analise as sentenças a seguir: I- A disponibilidade passou a ser mantida quando há a adoção de serviços em nuvem, em que um provedor é responsável por manter a plataforma on-line, o que permite que os dados estejam acessíveis a qualquer momento ou de qualquer local. II- A disponibilidade é sinônimo de acessibilidade, mas seu uso legítimo está relacionado apenas a usuários autorizados e, por isso, faz com que os pilares precisam ser aplicados em conjunto. III- A disponibilidade garante que somente as pessoas autorizadas possam ter acesso aos dados armazenados em um sistema computacional.
Responda
emersonalvesdebritoj
December 2023 | 0 Respostas
Os pilares da segurança da informação representam resumidamente as ações que tangem a proteção dos dados, das pessoas, dos processos e das tecnologias que englobam o ecossistema de Tecnologia da Informação (TI). Em diferentes aspectos, é necessário considerar que as práticas devem ser adaptadas para cada um dos componentes e atores que fazem parte da estrutura. De acordo com a estrutura de privacidade de dados que representa a segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados. II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração. III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados. IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência. Assinale a alternativa que apresenta a sequência CORRETA. Alternativas Alternativa 1: V - F - V - F. Alternativa 2: F - F - V - V. Alternativa 3: F - F - V - F. Alternativa 4: V - V - F - V. Alternativa 5: F - F - F - V.
Responda
emersonalvesdebritoj
December 2023 | 0 Respostas
A segurança da informação protege os dados não somente de ameaças e ataques, mas de alterações indevidas e da possibilidade de as informações não estarem acessíveis quando necessário. O último caso trata da disponibilidade. Considerando o exposto, analise as sentenças a seguir: I- A disponibilidade passou a ser mantida quando há a adoção de serviços em nuvem, em que um provedor é responsável por manter a plataforma on-line, o que permite que os dados estejam acessíveis a qualquer momento ou de qualquer local. II- A disponibilidade é sinônimo de acessibilidade, mas seu uso legítimo está relacionado apenas a usuários autorizados e, por isso, faz com que os pilares precisam ser aplicados em conjunto. III- A disponibilidade garante que somente as pessoas autorizadas possam ter acesso aos dados armazenados em um sistema computacional. Assinale a alternativa CORRETA. Alternativas Alternativa 1: As sentenças I e II estão corretas. Alternativa 2: As sentenças II e III estão corretas. Alternativa 3: Somente a sentença III está correta. Alternativa 4: As sentenças I e III estão corretas. Alternativa 5: Somente a sentença I está correta.
Responda
emersonalvesdebritoj
December 2023 | 0 Respostas
Ao definir o nível de acesso de determinada aplicação, o principal objetivo é manter o controle, considerando as diferentes tarefas que precisam ser executadas durante determinado processo. Nem sempre todos os usuários precisam ter acesso aos mesmos recursos e limitar as ações pode reforçar a segurança da rede. Sobre as pessoas, assinale a alternativa CORRETA sobre o que é necessário definir: Alternativas Alternativa 1: Quem é o proprietário de determinada informação e como serão distribuídas permissões de leitura, escrita e execução. Alternativa 2: Quais procedimentos serão adotados, para garantir que se tenha capacidade de controlar ameaças, vulnerabilidades e ataques. Alternativa 3: A quais riscos a organização pode ser exposta, sejam eles internos ou externos, e quais são suas respectivas responsabilidades. Alternativa 4: Como proteger de qualquer ameaça os diferentes recursos, incluindo hardware, software, dados e instalações da rede. Alternativa 5: Quem não é proprietário de determinada informação e como serão distribuídas permissões de leitura, escrita e execução.
Responda
emersonalvesdebritoj
December 2023 | 0 Respostas
Os pilares da segurança da informação representam resumidamente as ações que tangem a proteção dos dados, das pessoas, dos processos e das tecnologias que englobam o ecossistema de Tecnologia da Informação (TI). Em diferentes aspectos, é necessário considerar que as práticas devem ser adaptadas para cada um dos componentes e atores que fazem parte da estrutura. De acordo com a estrutura de privacidade de dados que representa a segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: I. Durante a transmissão de dados, os meios podem permitir a interceptação dos dados de maneira indevida; e, por isso, aplicar um ou mais recursos é importante para reforçar a confidencialidade dos dados. II. Entre os recursos que garantem a disponibilidade dos dados, podem ser citadas as senhas como a mais comum e recursos avançados, como criptografia, recursos de autenticação e proteção contra possíveis ataques de penetração. III. Quando a integridade dos dados é afetada, assim como a disponibilidade, podem ser aplicadas rotinas, como a recuperação de ambientes; entre as possibilidades, estão as ferramentas de backup e de restauração de dados. IV. Registrar eventos de segurança é um evento que faz parte do controle de todos os pilares de segurança, o que garante que os eventos possam ser prevenidos e, quando isso não for possível, sejam detectados com antecedência. Assinale a alternativa que apresenta a sequência CORRETA. Alternativas Alternativa 1: V - F - V - F. Alternativa 2: F - F - V - V. Alternativa 3: F - F - V - F. Alternativa 4: V - V - F - V. Alternativa 5: F - F - F - V.
Responda
emersonalvesdebritoj
December 2023 | 0 Respostas
Um projeto sempre é único, isso porque todos os recursos que precisam fazer parte da sua implementação e o sucesso do processo dependem principalmente da organização realizada por todos os responsáveis e stakeholders. Considerando o exposto, analise as sentenças a seguir: I- Por ser um projeto constituído de diferentes necessidades, uma boa prática está em priorizar as tarefas de maior criticidade, que representam serviços que precisam estar disponíveis o quanto antes. Algumas tarefas podem ser executadas ao mesmo tempo, mas é importante definir uma ordem cronológica. II- Dificilmente, um projeto pode falhar, isso porque as organizações possuem sempre um amplo orçamento, o que permite que os custos não precisam ser pensados antes, e sim apenas ajustados, caso haja a necessidade, no decorrer do projeto. III- Após o planejamento, os requisitos definidos para a rede não podem mais ser alterados, o que envolve a impossibilidade de expandir a rede ou remover dispositivos que já façam parte da infraestrutura de rede. Assinale a alternativa CORRETA. Alternativas Alternativa 1: Somente a sentença I está correta. Alternativa 2: Somente a sentença II está correta. Alternativa 3: As sentenças II e III estão corretas. Alternativa 4: As sentenças I e II estão corretas. Alternativa 5: Somente a sentença III está correta.
Responda
emersonalvesdebritoj
December 2023 | 1 Respostas
A proteção da rede de computadores e de todos os ativos envolve monitoramento constante e acompanhamento de mudanças que podem ocorrer em diferentes camadas da rede, relacionadas aos dados e projeto, em suas características lógicas e físicas. De acordo com o gerenciamento correto das redes de computadores, classifique V para as sentenças verdadeiras e F para as falsas: I. Faz parte do processo realizar testes constantes aplicados aos ativos e serviços, para garantir que as necessidades mapeadas ainda estão sendo atendidas. II. O aperfeiçoamento compreende analisar oportunidades e brechas de segurança e aplicar ações necessárias para padronizar o que está fora do esperado. III. Identificar os pontos fracos é essencial para que se possa encontrar também pontos de melhorias que podem ser resolvidos a partir de políticas aplicadas às novas necessidades do negócio. IV. Toda vez que uma alteração é realizada na rede, inevitavelmente a segurança será afetada, e, por isso, é necessário realizar um novo planejamento para criar o projeto de rede do zero. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas Alternativa 1: V - V - V - F. Alternativa 2: F - F - V - F. Alternativa 3: V - V - F - V. Alternativa 4: F - F - V - V. Alternativa 5: F - F- F - V.
Responda
emersonalvesdebritoj
December 2023 | 1 Respostas
Ao construir uma rede de computadores, o ambiente deve estar preparado para que diferentes recursos sejam armazenados. Alguns aspectos são muito importantes para que tudo funcione bem, como refrigeração, energia e escolha do meio adequado de comunicação. Porém, outro fator importante está na organização dos ativos, que se torna decisiva na hora do diagnóstico e da manutenção de uma rede, garantindo que as ações possam ser executadas de maneira rápida e assertiva. Considerando que os racks e patch panel representam um papel importante em relação a essa tarefa, classifique V para as sentenças verdadeiras e F para as falsas: I. O patch panel é utilizado para manter a organização e o alinhamento de um sistema de cabeamento estruturado, dando suporte tanto ao cabeamento horizontal (conexões entre os cabos que saem dos equipamentos), como vertical (conexões entre os cabeamentos de dois racks). II. É possível utilizar patch panel para suportar diferentes tipos de cabeamentos que fazem parte de uma infraestrutura e dispositivos hospedados pelo rack, incluindo meios como UTP, fibra óptica, coaxial e adaptadores utilizados para suportar aplicações multimídia. III. Os racks são produzidos em metal e são capazes de suportar diferente quantidade de dispositivos, tendo capacidade de resfriamento adequada, possibilitando a expansão, por meio de prateleiras, e a movimentação/estabilidade da estrutura, por conter pés apropriados. IV. É necessário optar por utilizar patch panel ou rack, uma vez que os dois possuem a mesma função e não é necessário hospedar um mesmo switch em duas estruturas, já que isso somente geraria custos desnecessários. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas Alternativa 1: F - F - V - V. Alternativa 2: V - V - V - F. Alternativa 3: F - V - F - V. Alternativa 4: V - F - F - F. Alternativa 5: V - V - V - V.
Responda
emersonalvesdebritoj
December 2023 | 1 Respostas
O modelo peer-to-peer não possui um servidor em sua estrutura. Isso permite que os usuários tenham maior autonomia de se comunicar entre si, porém também exige que os computadores clientes sejam capazes de solicitar e prover serviços principalmente a partir do seu poder computacional e do conhecimento do usuário sobre determinado processo. Considerando cenários em que o modelo pode ser aplicado, classifique V para as sentenças verdadeiras e F para as falsas: I. Em aplicações on-line, como aquelas que oferecem a possibilidade de realizar download de arquivos, softwares e jogos por meio de torrent, os clientes podem interagir entre si, compartilhando conteúdo, sem que um servidor estabeleça a comunicação entre eles. II. Antes de realizar o download de um arquivo, os usuários precisam se autenticar no servidor, que decide se a sua requisição poderá ser atendida. III. O modelo de rede peer-to-peer bloqueia o meio de comunicação sempre que dois pontos estão se comunicando e, ao final da transmissão, permite que novos dispositivos possam se conectar. IV. É possível que as conexões sejam estabelecidas entre os pontos de maneira simultânea, como em cenários em que a comunicação ocorre por meio de chats e de jogos on-line. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas Alternativa 1: V - F - F - V. Alternativa 2: V - F - F - F. Alternativa 3: V - V - V - F. Alternativa 4: V - F - V - F. Alternativa 5: F - F - F - V.
Responda
emersonalvesdebritoj
December 2023 | 0 Respostas
Os dispositivos de rede, na maioria das vezes, são instalados em uma topologia de forma hierárquica, isso porque os hubs, por exemplo, atuam na camada física, tratando de bits, e não compreendem como os pacotes funcionam na camada de rede, já que essa é uma função do roteador. Enquanto isso, os switches operam na camada de enlace e são dispositivos mais inteligentes que os hubs, mas operam sempre com informações de uma única rede local, sendo mais limitados que os roteadores, capazes de se comunicarem além da Internet. Considerando o exposto, analise as sentenças a seguir: I- Nem sempre uma rede possui uma quantidade de dispositivos capazes de serem atendidos por um único switch, que geralmente se limita a 24 ou 48 portas, mas é possível conectar um switch a outro, ativando a capacidade de expansão da rede. II- Um roteador não é um dispositivo essencial na rede, uma vez que, na maioria das vezes, tratar as aplicações internamente é o suficiente e a Internet atualmente é um meio de comunicação opcional, utilizado somente em casos em que a organização precisa acessar sites de pesquisa, como o Google, frequentemente, prática pouco comum. III- Os roteadores atuam na camada de rede e, por isso, diferentemente dos switches, são capazes de transmitir dados para fora da rede, utilizando como base as informações armazenadas em sua tabela de roteamento, o que permite selecionar as melhores rotas para os pacotes. Assinale a alternativa CORRETA: Alternativas Alternativa 1: As sentenças I e II estão corretas. Alternativa 2: Somente a sentença III está correta. Alternativa 3: As sentenças II e III estão corretas. Alternativa 4: As sentenças I e III estão corretas. Alternativa 5: Somente a sentença II está correta.
Responda
emersonalvesdebritoj
December 2023 | 0 Respostas
O gerenciamento de uma rede deve ser realizado de uma forma que se possa acompanhar o comportamento dos dispositivos de rede, garantindo que qualquer correção ou detecção de erros possa ser feito em tempo hábil, para evitar impactos e consequências graves. Considerando o exposto, analise as sentenças a seguir: I- Para controlar a rede, exige-se que esse controle seja realizado todo manualmente, considerando que um profissional pode ter melhor visibilidade sobre os fatores, do que a tecnologia que representa, além dos perigos de adoção de mecanismos de identificação de falhas. II- Muitos processos podem auxiliar no gerenciamento da rede, como a automatização de processos que controlam dispositivos em relação a suas capacidades. Adotar políticas que se adequem ao escopo do negócio e monitorar ações, por meio de relatórios e ferramentas de monitoramento, é uma boa prática. III- Existem diversas ferramentas capazes de prover o monitoramento da rede e até mesmo sinalizar para problemas e pontos que podem ser melhorados, preservando a segurança da rede e todos os pilares da segurança da informação. Assinale a alternativa CORRETA. Alternativas Alternativa 1: As sentenças II e III estão corretas. Alternativa 2: As sentenças I e II estão corretas. Alternativa 3: Somente a sentença I está correta. Alternativa 4: Somente a sentença II está correta. Alternativa 5: Somente a sentença III está correta.
Responda
emersonalvesdebritoj
December 2023 | 0 Respostas
Quando você é administrador de uma rede, é importante planejar sua estrutura com base na quantidade de nós que precisam se comunicar, no custo de implementação aceitável e na complexidade esperada da rede, considerando quais dispositivos serão instalados para gerenciar todo o fluxo de informações por meio do sistema cabeado, principalmente. Considerando cenários em que o modelo pode ser aplicado, classifique V para as sentenças verdadeiras e F para as falsas: I. Na topologia malha, são utilizados transceptores no meio de transmissão e os terminadores são implementados nas pontas do barramento, para determinar o início e o fim da rede, onde ocorrem as transmissões. II. Na topologia malha, utiliza-se links ponto a ponto, mas as conexões não são redundantes, apesar de ser o modelo mais implementado para conectar dispositivos na Internet. III. Na topologia barramento, oferece-se economia, considerando que um único meio é compartilhado entre os dispositivos, além de facilitar a sua expansão. IV. Assim como o modelo de comunicação peer-to-peer permite que logicamente os clientes troquem informações entre si, a topologia em malha conecta os pontos entre si fisicamente por meio de links dedicados. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas Alternativa 1: V - F - V - V. Alternativa 2: F - V - F - V. Alternativa 3: V - V - F - F. Alternativa 4: F - F - V - V. Alternativa 5: V - V - V - V.
Responda
emersonalvesdebritoj
December 2023 | 1 Respostas
O plano financeiro é um instrumento que organiza as movimentações da empresa e dá mais clareza ao dono do negócio para tomar decisões de forma mais objetiva e com segurança para alcançar os resultados desejados. Diante dessa informação, analise a seguinte situação: Nesse contexto, responda: Como você estruturaria o plano financeiro da loja em questão no que se refere ao fluxo de caixa da empresa para auxiliar o empreendedor?
Responda
emersonalvesdebritoj
September 2023 | 1 Respostas
QUESTÃO 1 No mundo virtual os dados estão sendo continuamente processados. Esse processamento compõe um ciclo denominado "ciclo de processamento de dados". Assim, existe uma ordem de cada passo que deve ser obedecida, entretanto há a repetição de todo o processo de forma cíclica (MACHADO, 2014). Sobre as etapas do ciclo de processamento, assinale a alternativa CORRETA que representa a etapa na qual os dados brutos fornecidos no primeiro estágio são “processados” e entregues ao usuário na forma de informações ou resultados: Alternativas Alternativa 1: Preparação. Alternativa 2: Armazenamento. Alternativa 3: Processamento. Alternativa 4: Entrada. Alternativa 5: Saída.
Responda
emersonalvesdebritoj
September 2023 | 1 Respostas
QUESTÃO 3 Humanos interagem com máquinas por meio de interfaces. A modelagem da interação homem-máquina é feita para descrever como homem e máquina interagem entre si em um sistema. Ela ilustra um fluxo de informação típico (ou contexto de processo) entre os componentes “humano” e “máquina” de um sistema. Com base no uso da visão computacional como dispositivo homem-máquina, analise as sentenças a seguir: I - O objetivo da visão computacional é fornecer aos computadores a mesma compreensão de alto nível de vídeos e imagens que os humanos têm. II - Tarefas de visão computacional, como reconhecimento de gestos, são muito desafiadoras devido às variações intraclasses, como variações temporais. III - As sequências RGB, profundidade e esqueleto obtidas por um Kinect fornecem as informações gestuais de todo o corpo humano. Assinale a alternativa CORRETA: Alternativas Alternativa 1: As sentenças II e III estão corretas. Alternativa 2: As sentenças I, II e III estão corretas. Alternativa 3: Somente a sentença I está correta. Alternativa 4: Somente a sentença II está correta. Alternativa 5: Somente a sentença III está correta.
Responda
emersonalvesdebritoj
September 2023 | 1 Respostas
QUESTÃO 4 Algo necessário para os computadores são os dispositivos de armazenamento. O armazenamento também é um componente importante em dispositivos móveis, como smartphones e tablets. Consumidores e empresas confiam no armazenamento para preservar informações que variam de fotos pessoais a dados críticos para os negócios. Com base nos tipos de sistemas de armazenamento de dados, analise as sentenças a seguir: I - A maioria dos SSDs armazena dados em chips de memória flash voláteis. Ao contrário das unidades de disco giratórias, os SSDs não possuem partes móveis. II - Um tipo de dispositivo de armazenamento bastante conhecido é o HD ou disco rígido, que é um prato circular revestido com uma fina camada de material magnético. III - Os HDs têm sido amplamente usados em computadores pessoais, servidores e sistemas de armazenamento corporativo, mas estão sendo rapidamente substituídos pelos SSDs. Assinale a alternativa CORRETA: Alternativas Alternativa 1: Somente a sentença I está correta. Alternativa 2: Somente a sentença II está correta. Alternativa 3: Somente a sentença III está correta. Alternativa 4: As sentenças I e II estão corretas. Alternativa 5: As sentenças II e III estão corretas.
Responda
emersonalvesdebritoj
September 2023 | 1 Respostas
QUESTÃO 6 Um sistema de computador é um conjunto de dispositivos integrados que inserem, produzem, processam e armazenam dados e informações. Os sistemas de computador são construídos com pelo menos um dispositivo de processamento digital. Todos os sistemas de computador têm componentes de hardware e software semelhantes que executam funções similares. Com base nas definições de sistema computacional, analise as sentenças a seguir: I - O hardware de computador é qualquer dispositivo físico usado na máquina ou com ela, e software é uma coleção de códigos instalados no disco rígido de seu computador. II - O navegador da internet que é necessário para visitar uma página e o sistema operacional em que o navegador está sendo executado são considerados hardwares. III - Um sistema de computador de uso geral é uma máquina programável que pode resolver problemas aceitando entradas e instruções sobre como usar essas entradas. Assinale a alternativa CORRETA: Alternativas Alternativa 1: As sentenças I e III estão corretas. Alternativa 2: Somente a sentença II está correta. Alternativa 3: As sentenças I e II estão corretas. Alternativa 4: Somente a sentença III está correta. Alternativa 5: As sentenças I, II e III estão corretas.
Responda
emersonalvesdebritoj
September 2023 | 1 Respostas
QUESTÃO 8 Engenheiros de computação descobriram que um sistema mais simples e menos intuitivo para humanos provou ser muito mais fácil de implementar com a eletrônica e, portanto, em computadores. É o sistema binário. Os números binários são comumente usados em aplicativos de computador. Toda a codificação e linguagens em computadores como C, C++, Java, entre outras, usam dígitos binários para escrever um programa ou codificar qualquer dado digital. Acerca dos conhecimentos adquiridos sobre conversão de número decimal, assinale a alternativa CORRETA que apresenta o valor de conversão do número 8 de escala decimal para escala binária: Alternativas Alternativa 1: (0001) 2. Alternativa 2: (1111) 2. Alternativa 3: (1101) 2. Alternativa 4: (1000) 2. Alternativa 5: (0100) 2.
Responda
emersonalvesdebritoj
September 2023 | 1 Respostas
QUESTÃO 10 Dispositivos de memória são uma classe de circuitos integrados empregados para armazenar dados binários para uso posterior. Entre as memórias existentes, algumas são classificadas como não voláteis porque seus dados permanecem quando a energia é removida do sistema. Tais memórias encontram aplicações diversas em projetos eletrônicos, mas seu uso predominante é como memória em sistemas computacionais. Acerca dos conhecimentos adquiridos sobre os dispositivos de armazenamento, assinale a alternativa CORRETA que indica o tipo de memória classificada como volátil: Alternativas Alternativa 1: Memória RAM. Alternativa 2: Memória ROM. Alternativa 3: Memória SSD. Alternativa 4: Memória flash. Alternativa 5: Memória EPROM.
Responda
emersonalvesdebritoj
August 2023 | 1 Respostas
QUESTÃO 3 Henri Fayol inicia a escola do processo administrativo, também conhecida como teoria clássica. Postula que a administração é feita por meio de várias fases. Com o passar do tempo e a contribuição de vários autores, a Teoria Clássica deu origem à Escola Eclética, que compreende uma conjunção de ideias de correntes para a aplicação da administração (MÜNCH, 2010). Com base no exposto, analise as sentenças a seguir: I. Fayol é o autor mais reconhecido no campo da administração europeia. Seu trabalho foi regido principalmente nas regras universais que regem a administração burocrática. II. O pensamento de Fayol, divulgado por meio dos seus livros, conferências e por membros da academia, como por exemplo o do Centro de Pesquisas Avançadas em Londres. III. É conhecido mundialmente como Fayolismo, constituído por princípios de gestão e processos administrativos, produtivos, comerciais e financeiros. Assinale a alternativa CORRETA: FONTE: Alternativas Alternativa 1: As sentenças I e II estão corretas. Alternativa 2: Somente a sentença II está correta. Alternativa 3: As sentenças I e III estão corretas. Alternativa 4: Somente a sentença III está correta. Alternativa 5: Somente a sentança I está correta.
Responda
emersonalvesdebritoj
August 2023 | 1 Respostas
QUESTÃO 4 A administração estratégica, ou como é mais conhecida por gestão estratégica, representa a gestão dos planos de ação e dos objetivos definidos para o sucesso de uma organização. Na gestão estratégica, são elaborados projetos e mudanças estratégicas, além de monitorar e gerenciar o que vem sendo implementado. Com base no exposto, assinale a alternativa CORRETA: Alternativas Alternativa 1: É responsável por criar metas e condições para que as ações estabelecidas no planejamento tático sejam alcançadas. Alternativa 2: Uma estratégia é um conjunto de ações estruturadas que os gerentes tomam para melhorar o desempenho de sua empresa. Alternativa 3: São normalmente de curto prazo e descrevem o que uma empresa deve fazer, a ordem das etapas necessárias para realizar essas tarefas. Alternativa 4: São ações específicas, mas não muito detalhadas, que são tomadas para implementar a estratégia. Alternativa 5: Na administração estratégica é preciso traçar metas não atingíveis.
Responda
emersonalvesdebritoj
August 2023 | 2 Respostas
QUESTÃO 5 De acordo com o conteúdo estudado, as pessoas passam grande parte de seu tempo trabalhando nas organizações. As organizações precisam de pessoas para suas atividades e operações, assim como precisam de recursos financeiros, materiais e tecnológicos. Daí o termo recursos humanos para descrever as pessoas que trabalham em organizações. Com base no contexto no qual a gestão de recursos humanos (GRH) opera, analise as sentenças a seguir: I. As organizações são formadas por pessoas e dependem delas para atingir seus objetivos e cumprir suas missões. II- Para os indivíduos, as organizações são um meio de atingir os seus objetivos financeiros a um custo mínimo em termos de tempo e esforço, e com o mínimo de problemas. III. Muitos objetivos pessoais poderiam ser alcançados através de esforços pessoais isolados.
Responda
emersonalvesdebritoj
August 2023 | 1 Respostas
QUESTÃO 1 Hoje, o marketing deve ser entendido não no velho sentido de fazer uma venda - "anunciar e vender" - mas no novo sentido de satisfazer as necessidades do cliente. Se o comerciante entender as necessidades do consumidor; desenvolver produtos que forneçam valor superior ao cliente; e preços, distribuir e promovê-los efetivamente, estes produtos venderão facilmente. De fato, de acordo com o genio da administração Peter Drucker, o objetivo do marketing é tornar a venda desnecessária. Com base no exposto, classifique V para as sentenças verdadeiras e F para as falsas: I. A propaganda apenas parte de um "mix de marketing" maior - um conjunto de ideias de marketing que trabalham independentes para satis.fazer as necessidades dos clientes e construir relacionamentos com eles. II. Amplamente definido, o marketing é um processo social e gerencial pelo qual indivíduos e organizações obtêm o que precisam e desejam através da criação e troca de valor com outros. III. Em um contexto organizacional mais amplo, a gestão de marketing envolve a construção de relações de vendas rentáveis e valorizadas com os fornecedores. Alternativas Alternativa 1: V, V, F. Alternativa 2: F, F, F. Alternativa 3: V, F, V. Alternativa 4: F, V, F. Alternativa 5: V, V, V.
Responda
emersonalvesdebritoj
August 2023 | 1 Respostas
QUESTÃO 19 A administração estratégica é uma abordagem que visa alcançar os objetivos e metas de uma organização por meio de um planejamento estruturado e uma alocação eficiente de recursos. Nesse sentido, os planos, objetivos e metas desempenham um papel fundamental. Com base nos Planos, Objetivos e Metas, classifique V para as sentenças verdadeiras e F para as falsas: I. Plano é o produto estático, inflexível, que merece observância integral sem adaptações para que se possa atingir os objetivos. II. Os objetivos dão descrições concretas de onde está se querendo chegar, ou o que está se tentando alcançar, o propósito. O objetivo é estratégico e abrangente. III. Metas são tarefas específicas, temporais, por terem prazos específicos para acontecer. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas Alternativa 1: V, F, F. Alternativa 2: F, V, V. Alternativa 3: V, V, F. Alternativa 4: F, F, V. Alternativa 5: F, F, F.
Responda
1
2
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.