Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 31 de 597

Dentre as características gerais do Comércio Eletrônico, qual das alternativas abaixo não se enquadra como atributo desta forma de comercialização?

A

Ter uma política de segurança.

B

Ter uma senha especial.

C

Ter um antivírus atualizado.

D

Ter um verificador de spyware.

E

Ter um firewall atualizado.

Assinale a alternativa que descreve corretamente o que é governança.

A
Reunião de ferramentas e processos utilizados somente no terceiro setor para garantia de resultados.
B
Reunião de processos utilizados pela máquina pública com finalidade de controlar a esfera privada.
C
Reunião de ideias e projetos utilizados pelo setor privado para governar o Estado.
D
Reunião de ferramentas e processos para garantia de resultados ou obtenção de suporte à decisão utilizada nos setores público e privado.
E
Reunião de ferramentas e processos utilizados pelas empresas particulares para controlar o governo.

Como deve ser classificado o sistema de informação utilizado pela empresa de crédito e financiamento para analisar simulações e determinar como as variações da taxa básica de juros do país afetam seus lucros?

A

Sistema de processamento de transações.

B

Sistema de informação gerencial.

C

Sistema de controle de processos.

D

Sistema de apoio à decisão.

Assinale Verdadeiro ou Falso para a afirmativa abaixo.

De acordo com a Teoria Geral dos sistemas o todo não é simplesmente a soma das partes

A
Verdadeiro
B
Falso

Qual é a contribuição do modelo de gestão de Choo (2003), responsável por constatar e corrigir possíveis falhas, melhorando assim o serviço prestado, que não estava presente diretamente em outros modelos (tais como os de McGee e Prusak (1994) e Davenport (1998))?

A
Tratamento dos ciclos de informação.
B
Atividade de exploração.
C
Organização e armazenamento.
D
Formatação e estruturação.
E
Comportamento adaptativo.
Na produção conduzida por lotes:
A
caso o equipamento não tenha capacidade para processar um lote inteiro, simultaneamente, o equipamento precisa ser trocado.
B
o lote de processamento precisa ser um número par.
C
não se pode processar apenas um produto, nem se o lote for unitário.
D
pode ser processado apenas um produto, mas, o transporte é em lotes.
E
sempre se processa um único produto e o transporte também é unitário.

O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitude de seu alcance para aumentar a resiliência cibernética de uma organização. Selecione a opção CORRETA que indica a fase que consolida esse processo como perene:

A
Cíclica.
B
Escaneamento.
C
Validação.
D
Preparação.
E
Monitoramento contínuo.

Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma ação que pode exemplificar esse tipo de ataque. Assinale a alternativa que se enquadra nas definições aqui citadas.

A
Ataque por meio de vírus.
B
Ataque ativo.
C
Ataque por meio de Keyloggers.
D
Ataque passivo.
E
Ataque por meio de cavalo de troia.

Com base na norma técnica ISO 31.000:2018, julgue o item subsequente.

Risco é o efeito negativo da incerteza nos objetivos da entidade, podendo resultar em oportunidades e ameaças.

A
Certo
B
Errado

Direito Cibernético adequados à LGPD. Porém, isso relaciona alguns direitos de forma expressa, exceto:

A
Confirmação da existência de tratamento de dados pessoais.
B
Eliminação dos dados pessoais tratados com base no consentimento.
C
Correção de dados inexatos.
D
Anonimização dos dados pessoais desnecessários.
E
Eliminação dos dados pessoais tratados com base em todas as hipóteses legais de tratamento.