Questões
Pratique com questões de diversas disciplinas e universidades
14.776 questões encontradas(exibindo 10)
Página 40 de 1.478
A partir da leitura do texto, avalie as afirmacoes a seguir.
I – Os usuários devem ter conhecimento de que as redes sociais são consideradas espaços públicos e como tal devem ser respeitadas dentro dos seus limites.
II – Os usuários devem ter conhecimento de que criar postagens que contenham opiniões ou imagens que violem a dignidade alheia ou incitem a violência são previstas como crime.
III – Os usuários precisam ter o mesmo bom senso ao interagir em redes sociais que teriam na vida fora destas, compreendendo os limites e consequências da exposição, principalmente no que diz respeito a outros usuários.
É correto o que se afirma em:
I – Os usuários devem ter conhecimento de que as redes sociais são consideradas espaços públicos e como tal devem ser respeitadas dentro dos seus limites.
II – Os usuários devem ter conhecimento de que criar postagens que contenham opiniões ou imagens que violem a dignidade alheia ou incitem a violência são previstas como crime.
III – Os usuários precisam ter o mesmo bom senso ao interagir em redes sociais que teriam na vida fora destas, compreendendo os limites e consequências da exposição, principalmente no que diz respeito a outros usuários.
É correto o que se afirma em:
Julgue o item subsequente:
“A informação ainda é considerada e aproveitada como um fator que instrumental e benéfico para a tomada de decisão dentro de uma organização. Desse modo, é imprescindível e que sua leitura seja feita de modo mais preciso admissível, para que os administradores das decisões não possam vir a incidir em erros.”
A informação é considerada e aproveitada como um fator instrumental e benéfico para a tomada de decisão dentro de uma organização.
É imprescindível que a leitura da informação seja feita de modo mais preciso admissível, para que os administradores das decisões não possam vir a incidir em erros.
“A informação ainda é considerada e aproveitada como um fator que instrumental e benéfico para a tomada de decisão dentro de uma organização. Desse modo, é imprescindível e que sua leitura seja feita de modo mais preciso admissível, para que os administradores das decisões não possam vir a incidir em erros.”
A informação é considerada e aproveitada como um fator instrumental e benéfico para a tomada de decisão dentro de uma organização.
É imprescindível que a leitura da informação seja feita de modo mais preciso admissível, para que os administradores das decisões não possam vir a incidir em erros.
Você contrataria especificamente um sistema de CRM caso:
Leia o texto, e responda à questão: Segundo Drucker (1972), gerenciar significa fazer com que as pessoas “façam o que precisa ser feito”. O gestor não é aquele profissional que executa as tarefas diretamente, mas aquele que assegura que elas sejam realizadas por sua equipe e de acordo com os objetivos traçados. Portanto, a atividade gerencial pressupõe o planejamento e a coordenação das pessoas e dos processos organizacionais. A partir desse contexto, e de acordo com os estudos realizados durante a disciplina, analise as sentenças abaixo indicando (V) para verdadeiro e (F) para falso e assinale a alternativa correta referente as atividades de um gestor, segundo Drucker (1972):
( ) estabelecer objetivos.
( ) organizar atividades.
( ) motivar e deixar de controlar horário.
( ) mensurar e desenvolver as pessoas.
( ) estabelecer objetivos.
( ) organizar atividades.
( ) motivar e deixar de controlar horário.
( ) mensurar e desenvolver as pessoas.
Com relação as alternativas abaixo, marque F (falso) e V (verdadeiro):
- As organizações buscam constantemente a padronização das tecnologias da informação independente dos segmentos de atuação.
- Tem-se diminuído a complexidade nos ambientes de TI responsáveis pela customização do sistema de informação.
- Fazer investimentos na tecnologia da informação não gera nenhuma diferenciação para os produtos finais produzidos por uma empresa.
- Os avanços tecnológicos têm proporcionado a sociedade e as empresas, uma série de benefícios, como por exemplo: uma maior eficiência nas tomadas de decisões.
As trilhas de auditorias integradas e seguras são importantes e possuem algumas características que justificam a sua implantação em uma organização. Com base nisso, assinale a opção CORRETA que é mais importante para justificar a criação de uma trilha de auditoria em um processo de gerenciamento de vulnerabilidades:
Sobre os possíveis ambientes de um sistema em uma organização, assinale a alternativa:
O ciclo de vida de um JOB é quase inteiramente controlado pelo JES. A única etapa que é controlada apenas pelo z/OS é a (o)
Em relação ao conceito de orientação por assunto de um Data Warehouse, assinale F (Falso) ou V (verdadeiro) nas afirmativas e marque a alternativa correta.
É quando os dados são armazenados para fornecer informações de uma perspectiva histórica.
Sempre armazena dados importantes sobre temas específicos da empresa de acordo com o interesse das pessoas que irão utilizá-los.
A cada mudança ocorrida num dado, uma nova entrada é criada e não atualizada, como acontece nos sistemas tradicionais.
É quando os dados são armazenados para fornecer informações de uma perspectiva histórica.
Sempre armazena dados importantes sobre temas específicos da empresa de acordo com o interesse das pessoas que irão utilizá-los.
A cada mudança ocorrida num dado, uma nova entrada é criada e não atualizada, como acontece nos sistemas tradicionais.
No cenário, para garantir a segurança de perímetro há um firewall em cada lado da rede de perímetro, onde o Firewall SPI está ligado à Internet e o outro está ligado à rede interna. Inexistindo assim, pontos de acesso para a rede interna, e para um usuário externo alcançar a rede interna terá que passar pelos dois firewalls, aumentando a segurança de acesso, pois todos os recursos e controles de acesso estão protegidos. Analisando o cenário descrito, avalie as seguintes asserções e a relação proposta entre elas. I. Esse cenário é indicado para redes corporativas devido ao custo maior e ao gerenciamento da rede ser mais criterioso (IDS, SPI, AAA) com a segurança do perímetro. PORQUE II. Com um software de acesso remoto, o usuário tem acesso à rede virtual privada da empresa quebrando facilmente a segurança do perímetro.