Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 10)

Página 97 de 1.478
De acordo com a videoaula Desenvolvimento Web - Arquiteturas e Metodologias para Desenvolvimento Web do professor Júlio Cezar Estrella qual das alternativas NÃO representa uma arquitetura web?
A
Cliente-Servidor
B
Micro-serviços
C
1 camada
D
3 camadas
E
2 camadas
Referente aos Sistemas de detecção de intrusão é correto afirmar que: I - São ferramentas de segurança que se propõem a detectar uma série de ataques efetuados através de redes de computadores. II - São ferramentas complementares aos sistemas de firewall, pois possibilitam detectar ataques originados na rede interna. III - Trabalha como um sensor e alarme contra as invasões, detectando os intrusos baseado algum tipo de conhecimento, como assinatura de ataques, ou em desvios de comportamento. A partir disso, assinale a alternativa correta:
A
Apenas as sentenças II e III estão corretas.
B
Apenas a sentença II está correta.
C
Todas as sentenças estão corretas.
D
Apenas as sentenças I e II estão corretas.
A ferramenta para qualidade e produtividade, que consiste em um método sistemático e pró-ativo para avaliar um processo de forma a identificar onde e como ele pode falhar, é chamada de
A
MASP.
B
Gráfico de Pareto.
C
Diagrama de Ishikawa.
D
FMEA.
E
5W2H.
De acordo com os tipos de ameaças relacionadas aos sistemas de informação e plataformas tecnológicas, relacione os exemplos apresentados com suas principais características.
I. Vírus
( ) Um programa de computador clica indiscriminadamente sobre um anúncio on-line sem qualquer pretensão de compra.
II. Engenharia Social
( ) Software com aparência benéfica, mas que, ao ser instalado, comporta-se de forma diferente do previsto.
III. Fraude do Clique
( ) Programa de computador que se acopla a aplicações de software existentes no computador e que são ativados quando estas aplicações são acionadas pelos funcionários.
IV. Cavalo de Tróia
( ) Inserção de códigos-fonte maliciosos aproveitando-se de falhas de segurança no desenvolvimento de formulários de cadastro on-line de clientes, por exemplo.
V. SQL Injection
( ) Repasse de senha de acesso aos sistemas para colegas de trabalho ou estranhos que se passem por funcionários.
Agora, assinale a opção que apresenta a sequência correta.
A
II – I – IV - III - V
B
III – IV – V – I - II
C
I – III - IV - II – V
D
II – IV – III - V – I
E
III – IV - I - V - II

Dentre os aspectos funcionais a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar que o software permita:

A

Comentários do auditor

B

Log de alterações

C

Criptografia de dados

D

Integração com e-mail

E

Replicação do banco de dados

Questão 007 Em 2019, segundo o Portal G1 o número de inadimplentes bateu recorde: 40% dos brasileiros estavam com dívidas. Algumas empresas a partir de dados de inadimplência estabeleceram várias ações para diminuir a taxa de clientes devedores. Usaram estratégias com a indicação de novos clientes e descontos nas dívidas diante uma renegociação.

A
Apenas a I é correta.
B
Apenas a II é correta.
C
A I e a II estão corretas.
D
A I e a II estão incorretas.
E
Apenas a II é incorreta.

___________ é o profissional responsável por integrar e organizar as formas de informação, usar a ____________ e garantir a segurança e __________. A partir da frase acima, assinale a alternativa que contenha as palavras adequadas às lacunas:

A
Gestor de informação; Inteligência de negócios; governança.
B
Gestor de informação; governança; Inteligência de negócios.
C
Gestor de dados; Inteligência de negócios; governança.
D
Governança; Gestor de informação; Inteligência de negócios.

Qual é o grau de realização de alguma tarefa ou processo que estava previsto, como sendo um objetivo ou meta a ser atingida? É a mensuração de coisas tangíveis e não tangíveis?

A
Desempenho
B
Objetivos
C
Planejamento
D
Governança
E
Metas
Quais são os quatro pilares fundamentais que sustentam o negócio de uma organização?
A
Economia, Tecnologia, Política e Cultura.
B
Missão, Visão, Valores e Estratégia.
C
Pessoas, Processos, Tecnologia e Recursos.
D
Qualidade, Eficiência, Sustentabilidade e Inovação.
E
Marketing, Vendas, Pesquisa e Desenvolvimento.

O que é hiperautomação?

A

A hiperautomação usa RPA para realizar atividades repetitivas e massivas.

B

A hiperautomação é baseada em modelos estatísticos e computacionais e em redes neurais artificiais.

C

A hiperautomação é a evolução da automação, permitindo a manipulação de imagens, textos e vídeos no processo de automação.

D

Na hiperautomação, a mineração de dados com a aplicação de técnicas para a extração de dados é base do Aprendizado de Máquina.