Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 5 de 597

Qual é o objetivo do podcast 'Futuro da Hiperautomação na PGE/PE'?

A

Contextualizar a pesquisa realizada para auxiliar o processo de entendimento e aplicação de tecnologias inovadoras, em especial no Setor Público.

B

Apresentar soluções desenvolvidas na Procuradoria Geral do Estado de Pernambuco para aplicação da inteligência de negócios.

C

Exemplificar os desenvolvimentos realizados pela Procuradoria Geral do Estado de Pernambuco na construção dos robôs utilizados para aplicação da Transformação Digital no órgão.

A característica apresentada para Protótipos de Viabilidade Mínima (MVP) para esse método é:

A
Validação do mercado, quando você recebe feedback e testa os seus pressupostos.
B
Ajudar a criar novas ideias e possíveis soluções sem avaliá-las.
C
Atributos apenas suficientes para permitir feedback útil dos primeiros adeptos.
D
Aprofundar sua compreensão do problema em si e ampliar a variedade de ideias que você aciona em busca de uma solução.
E
Definir o problema que você está procurando resolver.

Leia atentamente as seguintes afirmativas sobre o pensamento computacional, pontuando V para VERDADEIRO ou F para FALSO:

I É um conjunto de processos cognitivos, técnicas e conceitos da Ciência da Computação para resoluções de problemas;

II É de grande importância a qualquer cidadão de qualquer área de atuação;

III Aplica-se a diversas áreas do conhecimento.

As afirmações I, II e III são, RESPECTIVAMENTE:

A

V, F, V.

B

F, F, F.

C

F, F, V.

D

V, V, F.

E

V, V, V.

Sistemas em nuvem controlam e otimizam o uso dos recursos, como por exemplo:

  • I - capacidade de processamento;
  • II - utilização da memória;
  • III - armazenamento;
  • IV - transparência para o provedor e consumidor do serviço
A
I, II e III apenas
B
II, III e IV apenas
C
I, II, III e IV
D
I, III e IV apenas
E
I e II apenas

Quais funções o Gestor de Qualidade pode exercer em uma organização?

A
Certificação de Qualidade, Auditoria, Modelagem de Processos.
B
Auditoria, Certificação de Processos, Modelagem de Processos;
C
Modelagem de Processos, Certificação Digital, Certificação de Produtos e Serviços;
D
Certificação de Qualidade, Auditoria, Certificação SSL;
E
Auditoria, Modelagem de Processos, Certificação FSC.

O MOBILE MARKETING, corresponde ao uso de aparelhos móveis para as atividades de comunicação e marketing, também é conhecida como M-marketing. A palavra que preenche a lacuna de forma correta é:

A

Mobile Marketing

Qual dos seguintes filósofos é conhecido por sua teoria do "contrato social", que propõe que a legitimidade do estado deriva do consentimento dos governados?

A

Platão

B

Thomas Hobbes

C

John Locke

D

Jean-Jacques Rousseau

Os sistemas de gestão do conhecimento podem ser classificados como:

A

Sistema de controle empresarial

B

Sistemas de suporte gerencial

C

Sistemas de transações

D

Sistemas de suporte operacional

O ITIL 4 disponibiliza a orientação necessária para as organizações abordarem novas metas no gerenciamento de serviços com o uso potencial da tecnologia. Ele é projetado para promover qual sistema?

A

Um sistema coordenado, flexível e integrado de confiança, para o gerenciamento efetivo de serviços e a governança de TI.

B

Um sistema inovador que busca o serviço.

C

Um sistema orientado ao objeto, modelável e transparente.

D

Um sistema flexível, com moldes pré-preparados para todos os clientes.

E

N.D.A.

Considerando a tirinha sobre e-mails suspeitos, analise as afirmativas abaixo:

  • I. Quando e-mails estranhos forem enviados por remetentes conhecidos, torna-se seguro abrir seus conteúdos.
  • II. Abrir e-mails suspeitos pode colocar em risco todo o sistema do dispositivo, além das informações salvas nele.
  • III. O golpe aplicado via phishing pode ser viabilizado por meio de e-mails suspeitos e spams.

É correto apenas o que se afirma em:

A
A afirmativa III está correta, pois o principal meio de disseminação de malwares com a intenção de phishing é via e-mail e spam.
B
I e II.
C
I.
D
II.