1
Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é
2
A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
3

A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.

Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a

4

Um assistente administrativo deseja selecionar funcioná-

rios com salários e tempo de serviço simultaneamente superiores

a determinados valores. Para isso construiu uma

planilha eletrônica Excel. Um trecho dessa planilha está

reproduzido abaixo.

Para obter o resultado da coluna T, o assistente realizou

os seguintes procedimentos:

1) preencheu as colunas Q, R e S com as informações

dos funcionários;

2) preencheu as células R17 e R18 com os valores a

partir dos quais os funcionários seriam selecionados;

3) digitou uma fórmula na célula T3 e depois “copiou"

essa fórmula nas células de T4 até T15 (clicou Ctrl+C

na célula T3 e Ctrl+V nas células de T4 até T15).

Qual foi a fórmula digitada pelo assistente?

5

Seja a seguinte planilha, criada via MS Excel 2016 em português.

A execução da fórmula:

produz como resultado o valor

6

A Figura representada abaixo é parte de uma planilha do MS Excel.

O resultado da expressão da célula P1 é

7

Observe a Figura a seguir extraída do MS Excel.

Se a célula K1 for copiada para J2, qual será o valor em J2?

8
A frase “só acredito na mensagem, se acreditar no mensageiro”, se aplicada à liderança, significa que para ser legitimado e eficaz, a característica fundamental que um líder necessita é
9
Para David E. Zimerman, existem pelo menos seis tipos de resistência que podem surgir a partir de determinados indivíduos, em uma grupoterapia psicanalítica. O indivíduo que, à moda de um líder negativo, pode tentar impedir que um grupo cresça exitosamente e que os seus componentes façam verdadeiras mudanças, pois ele se revela como um pseudocolaborador e prefere as pseudoadaptações, é denominado de
10

O modelo de liderança Vroom-Yetton apresenta um modelo prescritivo que indica o método de supervisão que se espera seja o mais eficaz

11

A liderança interativa é um estilo

12
O líder de uma área construiu uma equipe de projetos com seis pessoas para analisar várias oportunidades de inovação cruciais para o negócio. Seu prazo para a entrega dos projetos é muito apertado, assim, ele escolheu, dentre as várias unidades da empresa, os tecnicamente mais competentes. No entanto, ele descobriu que um deles está passando por um processo disciplinar por problemas comportamentais, após várias conversas de orientação. O líder deve então decidir
13
A Reunião Diária do Scrum é
14
No roteiro SCRUM, de gerenciamento Ágil, a atividade que discute funcionalidades de modo a atualizar o que já foi feito, o que
será feito e dificuldades é
15
SCRUM atende aos princípios do Manifesto Ágil porque