Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 38 de 597
Tendo em vista a previsão por qual se dá o princípio da segurança e ao mesmo tempo a ausência de especificidade em relação as medidas proteção de dados e seu aferimento, assinale a alternativa correta.
A
Os programas de proteção de dados já desenhados por algumas empresas podem ser replicados em outras, de sorte que, devem majoritariamente imitar os Compliances já realizados pelas grandes empresas.
B
É inadequado imitar os programas de proteção de dados de outras empresas. O mais recomendável é se utilizar de um guia de orientação em que há o estudo da LGPD e outras leis que regem o negócio, mapeamento da forma de entrada e tratamento de dados pessoais e categorização dos dados pessoais entre outros.
C
Para elaborar um Compliance efetivo é necessário realizar um estudo da LGPD e demais leis que regulamentam o negócio, bem como mapear a forma de entrada e o tratamento de dados, pois assim será dispensável categorizar os dados pessoais e mapear o tratamento de dados e os riscos.
D
Uma das etapas para criar um programa de proteção de dados é a categorização dos dados pessoais que se subdividem em pesquisas de mercado, coleta de informações sobre clientes e coleta de cookies no site da empresa.
E
Uma etapa fundamental do guia de implementação de um sistema de proteção de dados é o mapeamento dos dados. Eles podem ser categorizados, nesta etapa como: pessoais, sensíveis, anonimizados, diretos e indiretos e de crianças e adolescentes.
Todo sistema opera por meio de entrada, processamento e saída e tem um objetivo a ser atingido. Num sistema de informação, os DADOS são as entradas, as INFORMAÇÕES são a saída, e o processamento é:
A
Um componente crucial que ajuda atingir os objetivos/saídas definidos ou desejados.
B
A informação não atualizada.
C
O processo de transformação, aplicação do conhecimento, selecionando, organizando e manipulando os dados.
D
Os próprios elementos e os relacionamentos entre eles;
E
Os dados armazenados.
Identifique qual das alternativas seguintes não é regra de contagem para os itens de dados em um arquivo lógico.
A
Conte como um item de dados cada ocorrência de uma chave de relacionamento que permite a ligação de arquivos.
B
Conte como um item de dados cada fração de dados que na visão do usuário constitui uma informação (exemplo data).
C
As afirmativas i, iv estão totalmente corretas.
D
As afirmativas iv, ii e iii são totalmente falsas.
E
Todas as afirmativas são falsas.
Referente aos Sistemas de detecção de intrusão é correto afirmar que: I - São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. II - São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. III - Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. A partir disso, assinale a alternativa correta:
A
Apenas as sentenças II e III estão corretas.
B
Apenas a sentença II está correta.
C
Todas as sentenças estão corretas.
D
Apenas as sentenças I e II estão corretas.
A ferramenta para qualidade e produtividade, que consiste em um método sistemático e pró-ativo para avaliar um processo de forma a identificar onde e como ele pode falhar, é chamada de
A
MASP.
B
Gráfico de Pareto.
C
Diagrama de Ishikawa.
D
FMEA.
E
5W2H.

___________ é o profissional responsável por integrar e organizar as formas de informação, usar a ____________ e garantir a segurança e __________. A partir da frase acima, assinale a alternativa que contenha as palavras adequadas às lacunas:

A
Gestor de informação; Inteligência de negócios; governança.
B
Gestor de informação; governança; Inteligência de negócios.
C
Gestor de dados; Inteligência de negócios; governança.
D
Governança; Gestor de informação; Inteligência de negócios.

Qual é o grau de realização de alguma tarefa ou processo que estava previsto, como sendo um objetivo ou meta a ser atingida? É a mensuração de coisas tangíveis e não tangíveis?

A
Desempenho
B
Objetivos
C
Planejamento
D
Governança
E
Metas
Quais são os quatro pilares fundamentais que sustentam o negócio de uma organização?
A
Economia, Tecnologia, Política e Cultura.
B
Missão, Visão, Valores e Estratégia.
C
Pessoas, Processos, Tecnologia e Recursos.
D
Qualidade, Eficiência, Sustentabilidade e Inovação.
E
Marketing, Vendas, Pesquisa e Desenvolvimento.

O que é hiperautomação?

A

A hiperautomação usa RPA para realizar atividades repetitivas e massivas.

B

A hiperautomação é baseada em modelos estatísticos e computacionais e em redes neurais artificiais.

C

A hiperautomação é a evolução da automação, permitindo a manipulação de imagens, textos e vídeos no processo de automação.

D

Na hiperautomação, a mineração de dados com a aplicação de técnicas para a extração de dados é base do Aprendizado de Máquina.

A definição: “é um conjunto de programas projetados para realizar tarefas específicas”, refere-se a:

A

Agentes de software.

B

Agentes físicos.

C

Agentes inteligentes.

D

Agentes virtuais.