Questões
Pratique com questões de diversas disciplinas e universidades
14.776 questões encontradas(exibindo 10)
Sobre a geolocalização, analise as sentenças a seguir:
- I- GPS é um equipamento para fazer a geolocalização captando sinal dos satélites.
- II- A geolocalização faz a localização de objetos ou usuários via sistema apontado de coordenadas.
- III- Através da tecnologia de geolocalização qualquer dispositivo conectado à internet pode ser facilmente localizado.
- IV- A geolocalização é mais utilizada para localização de trânsito e é inviável para o planejamento e refinamento de estratégias organizacionais com base na localização do cliente.
Assinale a alternativa CORRETA:
Assinale Verdadeiro ou Falso para a afirmativa abaixo.
De acordo com a Teoria Geral dos sistemas o todo não é simplesmente a soma das partes
Qual é a contribuição do modelo de gestão de Choo (2003), responsável por constatar e corrigir possíveis falhas, melhorando assim o serviço prestado, que não estava presente diretamente em outros modelos (tais como os de McGee e Prusak (1994) e Davenport (1998))?
O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitude de seu alcance para aumentar a resiliência cibernética de uma organização. Selecione a opção CORRETA que indica a fase que consolida esse processo como perene:
Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma ação que pode exemplificar esse tipo de ataque. Assinale a alternativa que se enquadra nas definições aqui citadas.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão.
Com base em nossos estudos sobre a política de privacidade dos dados armazenados pelas instituições, analise as afirmativas a seguir.
I. A internet tem provocado o aumento da vulnerabilidade dos dados.
II. A segurança tem como objetivo final a continuidade dos negócios.
III. A identificação de processos que funcionam inadequadamente é parte da segurança.
IV. A garantia da segurança é dada exclusivamente pela políticas de segurança.
Está correto o que está afirma em: