(1,0)
A função de compras de uma empresa tem grande importância para a administração, em especial para a administração pública. São objetivos típicos da função de compras, EXCETO o de
Sabe-se que a política de reposição de estoque adotada para um item é o sistema de revisão periódica. O consumo médio diário é de 20 unidades, e pode ser considerado estável. O lead-time de entrega do fornecedor é de 5 dias. Se o saldo atual em estoque é de 200 unidades, o nível máximo de estoque é de 300 unidades, e a próxima revisão ocorre dentro de 3 dias, qual deve ser o tamanho, em unidades, do próximo lote de fornecimento?
Na determinação do layout interno de armazéns e para determinar a melhor localização dos produtos, são usados diversos métodos e critérios. A respeito dos objetivos do planejamento da localização dos estoques e seus métodos e critérios, afirma-se que
Determinado item de estoque apresentou, no início do mês, um saldo de 400 unidades em estoque. No dia 20 do mesmo mês, o saldo era de 700 unidades. Sabe-se que houve uma entrada de 500 unidades no estoque, no dia 15, e que o consumo diário desse item é constante, inclusive em fins de semana e feriados. Se o ponto de ressuprimento é 270 unidades, o tempo de reposição do fornecedor desse item, em dias, será
O layout interno de um armazém e a localização dos itens é um fator determinante do custo de movimentação. Os principais métodos intuitivos buscam minimizar esses custos e podem ser aplicados isoladamente ou em conjunto. Associe os métodos intuitivos às suas principais características.
A associação correta é
Os principais recursos empresariais são os recursos ma- teriais, financeiros, humanos, mercadológicos e adminis- trativos. Em empresas industriais e comerciais, o adminis- trador de recursos materiais merece destaque especial. Dentre suas principais responsabilidades, está a de
Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de
Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas às melhorias: I - do enfoque da organização para gerenciar a segurança da informação e seus processos. II - dos controles e dos objetivos de controles. III - na alocação de recursos e/ou de responsabilidades. Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)
Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade. Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:1. P requisita a X a chave pública de Q. 2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade. 3. X envia para P a chave junto com a assinatura. 4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica. 5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q. 6. Q usa sua chave particular para desencriptar a chave enviada por P. 7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens. Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q
Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir. I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado. II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema. III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas. Está(ão) correta(s) a(s) proposição(ões)
Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual?
Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é
Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet. O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica. Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção da informação. Um dos pontos chaves dessa política é que
Recuperar senha