Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 17 de 597
O _____________________________________ é um mecanismo organizacional pelo qual se procura atingir determinado estado, é um processo onde temos várias ações destinadas a gerar conhecimento para determinadas funções e atividades dos gestores, é a resposta organizacional a um determinado problema.
A
Sistema de Informação (SI)
B
Sistema de Informação Gerencial (SIG)
C
Processo de Decisório
D
Sistema Integrado de Gestão (ERP)
E
Processo de Organização
Sobre o ideal de democracia não é possível dizer:
A
A democracia deliberativa tem como um dos pontos centrais a deliberação dos assuntos políticos que dão condução à vida em sociedade, significando que se os debates são conduzidos no Parlamento, locus em que a democracia deliberativa se circunscreve.
B
A democracia substantiva propõe a introdução de valores morais à leitura de uma Constituição e, portanto, à ideia de democracia, a fim de permitir que tais valores não sejam ignorados em tal regime, não tendo como foco imediato a premissa majoritária.
C
A democracia participativa propõe a participação como ponto vital da democracia, determinando uma ampliação dos limites deliberativos, para que ingressem no debate outras pessoas que não somente os representantes eleitos.
D
A democracia procedimental tem foco na desobstrução dos canais de mudança política e na correção de discriminações às minorias, não pretendendo imediatamente fornecer um bem determinado de valor substantivo, mas assegurar um adequado processo político.
E
as fake news não visam influenciar a democracia, posto que não possuem qualquer relação com a deliberação e com a participação na vida democrática.

Ao você entrar no site da OLX e anunciar um produto seu para venda e uma outra pessoa da sua cidade interessar-se e efetuar a devida negociação e compra, esse processo pode ser caracterizado no universo dos negócios digitais como um exemplo de:

A
C2C
B
B2C
C
m-commerce
D
B2B
E
G2C

Qual das seguintes alternativas sobre os comandos Ping e Tracert está correta?

A

O comando Tracert é usado para verificar os terminais disponíveis na rede, mas não fornece informações sobre a rota do pacote.

B

O comando Ping é usado para rastrear a rota de um pacote de dados de um host para outro na rede.

C

O comando Ping é usado apenas para verificar a rota de pacotes na rede, enquanto o comando Tracert é usado para verificar a conectividade entre dispositivos.

D

Ambos os comandos Ping e Tracert podem ser usados para verificar a conectividade e a rota de pacotes na rede.

As trilhas de auditorias integradas e seguras são importantes e possuem algumas características que justificam a sua implantação em uma organização. Com base nisso, assinale a opção CORRETA que é mais importante para justificar a criação de uma trilha de auditoria em um processo de gerenciamento de vulnerabilidades:

A
Compliance.
B
Prevenção.
C
Informação importante para o negócio.
D
Investigação forense digital.
E
Segurança da informação.
O ciclo de vida de um JOB é quase inteiramente controlado pelo JES. A única etapa que é controlada apenas pelo z/OS é a (o)
A
entrada.
B
conversão.
C
processamento.
D
saída.
E
expurgo.
No cenário, para garantir a segurança de perímetro há um firewall em cada lado da rede de perímetro, onde o Firewall SPI está ligado à Internet e o outro está ligado à rede interna. Inexistindo assim, pontos de acesso para a rede interna, e para um usuário externo alcançar a rede interna terá que passar pelos dois firewalls, aumentando a segurança de acesso, pois todos os recursos e controles de acesso estão protegidos. Analisando o cenário descrito, avalie as seguintes asserções e a relação proposta entre elas. I. Esse cenário é indicado para redes corporativas devido ao custo maior e ao gerenciamento da rede ser mais criterioso (IDS, SPI, AAA) com a segurança do perímetro. PORQUE II. Com um software de acesso remoto, o usuário tem acesso à rede virtual privada da empresa quebrando facilmente a segurança do perímetro.
A
As asserções I e II são ambas proposições falsas.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Com o objetivo de criar um ambiente de teste para um servidor Web em um servidor Linux que será publicado na Internet, qual recurso de isolamento de serviço devo instalar nesse servidor para garantir que os dados de produção não serão afetados?

A
Implantação de um Firewall de borda, com o recurso de controlar o tráfego até o servidor.
B
Instalação do VPN cliente-to-site para controlar quais são os usuários externos que irão acessar o servidor.
C
Utilização do recurso de sniffer para verificar o conteúdo do trafego que será direcionado ao servidor.
D
Implantação do recurso Docker com o objetivo de enjaular o serviço WEB, assegurando que mesmo sendo explorado uma vulnerabilidade, o servidor não será comprometido.
Em quais aspectos o governo eletrônico pode reduzir a burocracia em seus serviços prestados à população?
A
Aumentando o consumo de papéis e formulários para garantia da segurança das informações.
B
Digitalização de documentos, volta de pagamento de impostos via formulários e carimbos digitais para trabalhos de cartório.
C
Digitalização de documentos, robotização de tarefas repetitivas e promoção de trabalho em plataformas online.
D
Digitalização de documentos, eliminação da mecanização na esfera pública e redução da automação em todos os departamentos.
E
Aumentando os impostos cobrados para modernização do parque de máquinas dos funcionários públicos para fins de melhores serviços.

A área de sustentabilidade geralmente se dedica a:

A

Promover práticas e iniciativas ambientais responsáveis

B

Realizar recrutamento de funcionários

C

Controlar o fluxo de caixa

D

Gerenciar a logística