Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 10)

Página 18 de 1.478

Segundo O’brien e Marakas (2013, p.2), “Um sistema de informação (SI) pode ser qualquer combinação organizada de pessoas, hardware, software, redes de comunicação, recursos de dados e políticas e procedimentos que armazenam, restauram, transformam e disseminam informações em uma organização”.

Com base nesse contexto, escolha a alternativa que corresponde ao equipamento necessário ao processamento das informações, e é fisicamente nele que ocorre o processamento.

A
Processos.
B
Banco de dados.
C
Software.
D
Entrada USB.
E
Hardware.
De 1947 a 1951, a presença de Deming no Japão foi tão marcante que, em 1951, o Japanese Union of Scientists and Engineers (JUSE) instituiu o Prêmio... Qual a alternativa correta?
A
Dr. Andrew.
B
Dr Khan.
C
Walter Andrew Shewhart.
D
Juran.
E
Deming.

Qual é a definição de valor na gestão de serviços de TI de acordo com o ITIL?

A
O grau em que as expectativas do cliente são atendidas.
B
Uma função de duas variáveis: utilidade e garantia.
C
A utilidade é a capacidade de atender às necessidades do cliente e minimizar suas restrições.
D
A garantia está relacionada ao atendimento dos requisitos de disponibilidade, desempenho, continuidade e segurança estabelecidos pelos clientes.
E
O valor também pode ser definido como uma função de três variáveis.

Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa:




A
A autenticação usa técnicas para identificar usuários e recursos em um determinado sistema.
B
Para o controle de acesso são utilizadas técnicas para assegurar um registro confiável das atividades realizadas no sistema para contabilizar o uso dos recursos.
C
Auditoria são regras definidas que detalham as ações que são permitidas no sistema.
D
A auditoria emprega técnicas para definir quais ações são autorizadas e quais são negadas no sistema.
E
As vulnerabilidades são falhas que sozinhas não acarretam incidentes, já que são elementos passivos dependentes de um determinado agente causador que utilize as ameaças para prejudicar a segurança da organização.

A Pirâmide DICS - Dados, Informação, Conhecimento e Sabedoria (DIKW Pyramid, em inglês) retrata a relação entre os conceitos de dados, informação e conhecimento, complementado com o termo “sabedoria”. Dessa forma, possibilita uma melhor compreensão sobre a importância e os limites das atividades de quem trabalha com o conhecimento. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas:

I. A camada sabedoria é a mais complexa de ser determinada. Acontece quando existe uma nova compreensão nos outros níveis.
II. A camada sabedoria é a interpretação dos dados. Manifesta-se a partir da organização dos dados processados para um fim específico.

A respeito dessas asserções, assinale a opção correta:

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
C
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
D
As asserções I e II são proposições falsas.
E
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Em relação às plataformas para Internet das Coisas, selecione a opção correta sobre o Arduino.

O arduino é uma tecnologia que combina hardware e software e é utilizada para internet das coisas. Não é um programa, nem uma placa de hardware e tão pouco um protocolo de comunicação. O Raspberry PI não é o mesmo que Arduino, pois se trata de uma outra tecnologia para internet das coisas.

A
É uma placa de hardware
B
É um protocolo de internet das coisas
C
É um programa
D
É o outro nome para Raspberry PI
E
É um ecossistema que envolve software e hardware

Analise as proposições a seguir sobre os componentes de segurança da informação.


I – Proteções podem ser definidas como medidas que serão adotadas para proporcionar segurança aos ativos de informação, cabe ressaltar que o balanceamento entre o custo e o benefício é fundamentalmente necessário.


II – A implantação de mecanismos de proteção isolados não é suficiente para evitar os ataques, por isso, uma forma eficaz de implementação de mecanismos baseia-se na utilização de mecanismos em camadas.


III – A simples ausência de mecanismos de proteção apropriados, falhas em mecanismos de proteção existentes, sendo assim, as vulnerabilidades são a porta de entrada para que as ameaças se concretizem.


IV – As proteções são implantadas sob três aspectos, sendo lógico, físico e jurídico.


É correto o que se afirma em:

A
I e II, apenas.
B
I e IV, apenas.
C
III e IV, apenas.
D
I, II e III, apenas.
E
I, III e IV, apenas.

Relacione os treinamentos de operação, na coluna à esquerda, com os níveis de conhecimentos envolvidos, na coluna à direita:

a. Operação básica

b. Ferramentas de produtividade

Sistemas empresariais

( ) Operar os recursos do sistema de gestão integrada, com conhecimentos das suas atividades automatizadas.

( ) Funcionamento dos computadores e periféricos, seu sistema operacional, operações de arquivos e recursos da rede.

( ) Utilizar os aplicativos de produtividade profissional como editores de texto, planilhas de cálculo e software de projetos.

Assinale a sequência correta das respostas da segunda coluna, na ordem de cima para baixo:

A
b, c, a.
B
c, a, b.
C
a, c, b.

Sistemas de Informação Executiva (EIS) Sistemas de Suporte à Decisão (DSS) Nenhuma das alternativas anteriores. Sistemas Especialistas (Expert Systems) Sistemas de Suporte à Decisão em Grupo (GDSS)

Todas as alternativas representam um SAD.

A
Sistemas de Informação Executiva (EIS)
B
Sistemas de Suporte à Decisão (DSS)
C
Nenhuma das alternativas anteriores.
D
Sistemas Especialistas (Expert Systems)
E
Sistemas de Suporte à Decisão em Grupo (GDSS)

Para que o colaborador tenha o máximo de desempenho e adaptação dentro da organização, é preciso que este receba treinamento para desenvolver suas habilidades no âmbito organizacional. A qual Subsistema a afirmação anterior se refere?

A
Subsistema de Desenvolvimento.
B
Subsistema de Aprimoramento.
C
Subsistema de Treinamento.
D
Subsistema de Investimento.
E
Subsistema de Aperfeiçoamento.