Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 10)

Página 79 de 1.478

Sobre a geolocalização, analise as sentenças a seguir:

  • I- GPS é um equipamento para fazer a geolocalização captando sinal dos satélites.
  • II- A geolocalização faz a localização de objetos ou usuários via sistema apontado de coordenadas.
  • III- Através da tecnologia de geolocalização qualquer dispositivo conectado à internet pode ser facilmente localizado.
  • IV- A geolocalização é mais utilizada para localização de trânsito e é inviável para o planejamento e refinamento de estratégias organizacionais com base na localização do cliente.

Assinale a alternativa CORRETA:

A
As sentenças I, II e III estão corretas.
B
As sentenças III e IV estão corretas.
C
As sentenças I e IV estão corretas.
D
As sentenças II e IV estão corretas.

Assinale Verdadeiro ou Falso para a afirmativa abaixo.

De acordo com a Teoria Geral dos sistemas o todo não é simplesmente a soma das partes

A
Verdadeiro
B
Falso
3. Dentre os softwares aplicativos de uso pessoal, é o que usa linhas e colunas para manipular principalmente dados numéricos, úteis para analisar informações financeiras e análises hipotéticas e que visam metas:
A
planilhas eletrônicas
B
editores gráficos
C
processamento de textos
D
gerenciamento de dados
E
editoração eletrônica

Qual é a contribuição do modelo de gestão de Choo (2003), responsável por constatar e corrigir possíveis falhas, melhorando assim o serviço prestado, que não estava presente diretamente em outros modelos (tais como os de McGee e Prusak (1994) e Davenport (1998))?

A
Tratamento dos ciclos de informação.
B
Atividade de exploração.
C
Organização e armazenamento.
D
Formatação e estruturação.
E
Comportamento adaptativo.
Na produção conduzida por lotes:
A
caso o equipamento não tenha capacidade para processar um lote inteiro, simultaneamente, o equipamento precisa ser trocado.
B
o lote de processamento precisa ser um número par.
C
não se pode processar apenas um produto, nem se o lote for unitário.
D
pode ser processado apenas um produto, mas, o transporte é em lotes.
E
sempre se processa um único produto e o transporte também é unitário.

O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitude de seu alcance para aumentar a resiliência cibernética de uma organização. Selecione a opção CORRETA que indica a fase que consolida esse processo como perene:

A
Cíclica.
B
Escaneamento.
C
Validação.
D
Preparação.
E
Monitoramento contínuo.

Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma ação que pode exemplificar esse tipo de ataque. Assinale a alternativa que se enquadra nas definições aqui citadas.

A
Ataque por meio de vírus.
B
Ataque ativo.
C
Ataque por meio de Keyloggers.
D
Ataque passivo.
E
Ataque por meio de cavalo de troia.

Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão.

A
Aplicações para gerenciamento de bancos de dados.
B
Aplicações para gestão contábil.
C
Aplicações de planilhas de cálculos.
D
Aplicações para editoração gráfica.
E
Aplicações de editoração eletrônica.
NÃO é um tipo de sistema de informação para nos níveis organizacionais de uma empresa o Sistema de
A
Avaliação por Desempenho.
B
Informações Gerenciais.
C
Processamento de Transações.
D
Apoio à Decisão.
E
Trabalhadores de Conhecimento.

Com base em nossos estudos sobre a política de privacidade dos dados armazenados pelas instituições, analise as afirmativas a seguir.

I. A internet tem provocado o aumento da vulnerabilidade dos dados.

II. A segurança tem como objetivo final a continuidade dos negócios.

III. A identificação de processos que funcionam inadequadamente é parte da segurança.

IV. A garantia da segurança é dada exclusivamente pela políticas de segurança.

Está correto o que está afirma em:

A
I, II e III.
B
I e II.
C
II e III.
D
I e IV.
E
IV.