Uma empresa de limpeza urbana municipal, diante do proble...

Uma empresa de limpeza urbana municipal, diante do problema de desenvolver novos projetos para atender às demandas da população por uma cidade limpa e bonita, contratou um consultor que, após analisar o processo decisório e o fluxo de informações na empresa, propôs, para resolver o problema, uma estrutura organizacional como a esquematizada no organograma ao lado.

Considerando esse organograma, é correto afirmar que o consultor propôs uma estrutura:

 

  • A. Funcional
  • B. Geográfica
  • C. Por cliente
  • D. Matricial
  • E. Por produtos/serviços
Clique em uma opção abaixo para responder a questão:

Questões extras

Questão de Direito Tributário

Contra o contribuinte GAMA foi lavrado auto de infração com exigência de obrigação tributária no valor de R$ 2.000,00 (dois mil reais). Ao julgar a defesa apresentada pelo contribuinte, o julgador de primeira instância manteve a exigência no valor R$ 500,00 (quinhentos reais), desobrigando o sujeito passivo do pagamento de R$ 1.500,00 (um mil e quinhentos reais). O sujeito passivo tomou ciência da decisão em 03 de setembro de 2001, segunda-feira. Diante dessa situação, é correto afirmar que:

Resolva a questão aqui ›


Acerca da legislação penal especial e dos crimes contra a administração pública e contra a fé pública, julgue os itens subsequentes.

Aquele que emitir, sem permissão legal, título que contenha promessa de pagamento em dinheiro ao portador praticará crime contra a ordem econômica, as relações de consumo e a economia popular.

Resolva a questão aqui ›


Questão de Informática Básica / Microinformática

A respeito de segurança na Internet, afirma-se:

I. Existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

II. Engenharia Social é um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. A idéia é induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

III. Um vírus propagado por e-mail (e-mail borne virus) é capaz de se propagar automaticamente. O usuário não precisa executar o arquivo anexado que contém o vírus, ainda que o programa de e-mail não esteja configurado para auto-executar arquivos anexados.

IV. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

V. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.

Estão corretas:

Resolva a questão aqui ›