Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 15 de 597

Qual é o objetivo da aula prática descrita no roteiro apresentado?

A

Criar um programa que calcule o Índice de Massa Corpórea (IMC) utilizando o Google Cloud Shell Editor e a linguagem de programação Python.

B

Desenvolver um relatório sobre a história da linguagem de programação Python.

C

Realizar uma análise de dados utilizando o Google Cloud Shell Editor.

D

Estudar a estrutura da linguagem de programação Python.

Na abordagem sistêmica, a abordagem sistêmica teve profundas repercussões na teoria administrativa. Estamos falando de que modelo?

A
Modelo do Sistema Integrado
B
Modelo de Sistema Aberto
C
Modelo de Sistema Fechado
D
Modelo do Sistema de Regulações
E
Modelo do Sistema Probabilístico

Quais são os tipos de ferramentas de apresentação?

A
Relatórios
B
Gráficos
C
Tabelas
D
Planilhas eletrônicas
E
Animações

Considerando a correlação entre etapas do ciclo de vida da Engenharia de Sistemas e as fases de um projeto caracterizadas pela ênfase da abordagem de trabalho, é correto afirmar que:

A

A Definição do Problema é caracterizada mais fortemente pela abordagem baseada em Prova de Conceito.

B

A Verificação da Solução é uma etapa mais vinculada à fase de Prova de Conceito.

C

O início da fase de síntese pode ser encarado como sendo dado pela etapa de Elaboração de Requisitos.

D

O pensamento analítico é o mais importante a ser considerado na etapa de Projeto da Solução.

E

Na Verificação da Solução é muito importante se trabalhar com estrita observância aos conceitos da fase de Problematização.

Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.


As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.

O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.

Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.

A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.

As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.

A
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
B
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
C
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
D
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
E
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.

Muitos negócios funcionam com base nos dados pessoais, que são coletados e tratados pelas empresas. Uma vez que os dados pessoais passam a existir na empresa, eles devem ser protegidos, já que podem ser alvos de ataques cibernéticos que podem resultar em vazamentos. Um ataque cibernético é o resultado de um agente de ameaça explorando qual elemento?

A
Risco
B
Ameaça
C
Impacto
D
Vulnerabilidade
E
Ataque

Qual foi o principal desafio para o desenvolvimento da tecnologia?

A

O grande desafio foi fazer o sistema compreender a cultura norte-americana, afinal, o sistema foi desenvolvido no Brasil.

B

O maior desafio do projeto BIA foi fazer os milhões de clientes do banco entenderem o idioma nativo do sistema Watson baseado na língua inglesa.

C

A etapa mais desafiadora do projeto de parceria entre o Bradesco e a IBM foi “ensinar” ao sistema Watson a língua portuguesa.

D

A maior dificuldade encontrada foi durante a implantação do sistema, pois os funcionários do banco não dominavam a língua inglesa para compreender suas instruções.

E

O maior desafio do projeto foi estruturar os servidores do banco para suportar a velocidade de processamento do Watson.

A respeito dos crimes cibernéticos, qual das alternativas descreve corretamente a prática de 'ransomware'?
A
O uso de um software para espionar usuários
B
O roubo de dados confidenciais por meio de redes sociais
C
O sequestro de dados de um sistema com exigência de resgate para sua liberação
D
A criação de programas que causam dano a computadores
E
A divulgação pública de dados pessoais de terceiros

Ao longo dos últimos anos, a tecnologia evoluiu a passos extremamente largos. Nos primeiros anos do novo milênio, tivemos o surgimento dos smartphones e o conceito de aplicativos. A partir da última década, já estávamos tão acostumados com tanta tecnologia que era estranho imaginar um mundo sem ela. À medida que o tempo passava, as empresas passaram a ser digitais, pois cada vez mais utilizam as evoluções tecnológicas. A mudança de um mercado tradicional para o mercado digital ocorre pela intensa utilização da TI. No que se refere às Empresas Digitais, assinale a alternativa:

A
Faz parte de uma estratégia via internet que além de incluir o E-commerce envolve atividades de suporte a clientes e colaboração com outras empresas.
B
As operações diárias são mais simples, ágeis e com alto nível de conexão trazendo aumento da produtividade e de relacionamento entre as pessoas (internas e externas) envolvidas no negócio da organização.
C
É um novo modelo de negócio onde organizações utilizam suas lojas virtuais para que clientes e fornecedores se comuniquem de forma direta, sem intermediários para articular a compra e venda de seus bens e serviços.
D
Envolve a compra e venda de produtos ou serviços por meio eletrônico sendo classificadas, por exemplo, pelos tipos B2B (Business-to-Business), B2C (Business-to-Consumer) e C2C (Consumer-to-Consumer).

Marque a opção CORRETA sobre a perspectiva ORIENTAÇÃO OPERACIONAL.

A
Como as áreas de negócios auxiliam a área de TI.
B
Quanto a TI está preparada para necessidades futuras.
C
Eficiência e eficácia dos processos de TI.
D
Como as áreas de negócios veem a área de TI.
E
Como os usuários veem o departamento de TI.