Questões
Pratique com questões de diversas disciplinas e universidades
14.776 questões encontradas(exibindo 10)
Segundo O’brien e Marakas (2013, p.2), “Um sistema de informação (SI) pode ser qualquer combinação organizada de pessoas, hardware, software, redes de comunicação, recursos de dados e políticas e procedimentos que armazenam, restauram, transformam e disseminam informações em uma organização”.
Com base nesse contexto, escolha a alternativa que corresponde ao equipamento necessário ao processamento das informações, e é fisicamente nele que ocorre o processamento.
Qual é a definição de valor na gestão de serviços de TI de acordo com o ITIL?
Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa:
A Pirâmide DICS - Dados, Informação, Conhecimento e Sabedoria (DIKW Pyramid, em inglês) retrata a relação entre os conceitos de dados, informação e conhecimento, complementado com o termo “sabedoria”. Dessa forma, possibilita uma melhor compreensão sobre a importância e os limites das atividades de quem trabalha com o conhecimento. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas:
I. A camada sabedoria é a mais complexa de ser determinada. Acontece quando existe uma nova compreensão nos outros níveis.
II. A camada sabedoria é a interpretação dos dados. Manifesta-se a partir da organização dos dados processados para um fim específico.
A respeito dessas asserções, assinale a opção correta:
Em relação às plataformas para Internet das Coisas, selecione a opção correta sobre o Arduino.
O arduino é uma tecnologia que combina hardware e software e é utilizada para internet das coisas. Não é um programa, nem uma placa de hardware e tão pouco um protocolo de comunicação. O Raspberry PI não é o mesmo que Arduino, pois se trata de uma outra tecnologia para internet das coisas.
Analise as proposições a seguir sobre os componentes de segurança da informação.
I – Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação, cabe ressaltar que o balanceamento entre o custo e o benefício é fundamentalmente necessário.
II – A implantação de mecanismos de proteção isolados não é suficiente para evitar os ataques, por isso, uma forma eficaz de implementação de mecanismos baseia-se na utilização de mecanismos em camadas.
III – A simples ausência de mecanismos de proteção apropriados, falhas em mecanismos de proteção existentes, sendo assim, as vulnerabilidades são a porta de entrada para que as ameaças se concretizem.
IV – As proteções são implantadas sob três aspectos, sendo lógico, físico e jurídico.
É correto o que se afirma em:
Relacione os treinamentos de operação, na coluna à esquerda, com os níveis de conhecimentos envolvidos, na coluna à direita:
a. Operação básica
b. Ferramentas de produtividade
Sistemas empresariais
( ) Operar os recursos do sistema de gestão integrada, com conhecimentos das suas atividades automatizadas.
( ) Funcionamento dos computadores e periféricos, seu sistema operacional, operações de arquivos e recursos da rede.
( ) Utilizar os aplicativos de produtividade profissional como editores de texto, planilhas de cálculo e software de projetos.
Assinale a sequência correta das respostas da segunda coluna, na ordem de cima para baixo:
Sistemas de Informação Executiva (EIS) Sistemas de Suporte à Decisão (DSS) Nenhuma das alternativas anteriores. Sistemas Especialistas (Expert Systems) Sistemas de Suporte à Decisão em Grupo (GDSS)
Todas as alternativas representam um SAD.
Para que o colaborador tenha o máximo de desempenho e adaptação dentro da organização, é preciso que este receba treinamento para desenvolver suas habilidades no âmbito organizacional. A qual Subsistema a afirmação anterior se refere?