Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 10)

Página 33 de 1.478

Quais são os tipos de ferramentas de apresentação?

A
Relatórios
B
Gráficos
C
Tabelas
D
Planilhas eletrônicas
E
Animações
Os componentes de um Sistema de Informação, segundo James A. O´Brian, são:
A
Tecnologia / Armazenamento de dados / Informação / Conhecimento / Internet
B
Tecnologia / Armazenamento de dados / Informação / Conhecimento / Intranet
C
Informação / Hardware / Software / Logística / Internet
D
Tecnologia / Operações estratégicas / Vantagem competitiva / Internet
E
Pessoas / Hardware / Software / Dados / Redes

Considerando a correlação entre etapas do ciclo de vida da Engenharia de Sistemas e as fases de um projeto caracterizadas pela ênfase da abordagem de trabalho, é correto afirmar que:

A

A Definição do Problema é caracterizada mais fortemente pela abordagem baseada em Prova de Conceito.

B

A Verificação da Solução é uma etapa mais vinculada à fase de Prova de Conceito.

C

O início da fase de síntese pode ser encarado como sendo dado pela etapa de Elaboração de Requisitos.

D

O pensamento analítico é o mais importante a ser considerado na etapa de Projeto da Solução.

E

Na Verificação da Solução é muito importante se trabalhar com estrita observância aos conceitos da fase de Problematização.

Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.


As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.

O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.

Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.

A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.

As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.

A
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
B
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
C
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
D
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
E
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
Um relatório de informações sobre os dependentes de cada funcionário onde deverá constar: data de nascimento, sexo e a existência ou não de necessidades especiais, o que poderia ser feito pelo administrador do banco de dados para atender a esta demanda? Escolha a opção que responde corretamente à questão.
A
Informar ao RH que a solicitação não poderá ser fornecida por restrição do sistema.
B
Criar uma nova tabela denominada ‘Dependente’ com os campos ‘Nascimento_Dependente’, ‘Sexo_Dependente’, ‘Necessidades especiais_dependente’ e um campo de chave estrangeira, denominado ‘Número_Funcionário’ para que se possa relacionar as duas tabelas.
C
Solicitar aos funcionários que façam este relatório em seus computadores pessoais e encaminhem para o setor de RH por e-mail ou WhatsApp.
D
Criar os campos solicitados na mesma tabela de Funcionários.
E
Acrescentar no campo ‘Dependentes_Funcionário’ as informações desejadas.

Sobre diagnóstico de necessidades de treinamento, existem indicadores que se referem a demandas geradas em virtude de eventos já ocorridos e que apresentaram problemas ou disfunções organizacionais, merecendo atenção. Esses indicadores são conhecidos como:

A
indicadores a priori.
B
indicadores de feedback.
C
indicadores futuristas.
D
indicadores a posteriori.
E
indicadores de gestão.

Considerando o contexto, avalie as afirmacoes seguintes. I – Nicho é o mercado direcionado com produtos em comum para um segmento da população, como as lojas de produtos esportivos. II – Segmento é o mercado com produtos especializados para um segmento menor da população, como a venda de alimentos sem açúcar para diabéticos. III – Massa é o mercado amplo de produto comum a grande parte da população, como as lojas de variedades que vendem vários produtos e não fazem diferenciação entre os clientes. É correto o que se afirma em:

A
I, apenas.
B
III, apenas.
C
I, e II, apenas.
D
II e III, apenas.
E
I, II e III.
Em Segurança da Informação, uma distinção entre análise de risco - AR e gerência de risco – GR é que na
A
AR é estabelecida uma política de gerência de risco, na GR são estabelecidos critérios de aceitação do risco.
B
AR são definidas a metodologia e as ferramentas para a análise, na GR são estabelecidos critérios de aceitação do Risco.
C
AR é escolhida a equipe de segurança e na GR a equipe estabelece as ferramentas de análise.
D
AR é definido o escopo do projeto, na GR é estabelecida a equipe de segurança.
E
GR é feita a identificação e avaliação dos ativos e na AR é estabelecida uma Política de Gerência de Risco.

No contexto da LGPD, os dados mantidos por pessoas jurídicas de direito público deverão ser mantidos em formato interoperável e estruturado para uso compartilhado, para quais finalidades?

  1. Execução de políticas públicas.
  2. Prestação de serviços públicos.
  3. Descentralização da atividade pública.
  4. Disseminação e acesso à informação pelo público em geral.
A
São corretas apenas as afirmativas 1, 2 e 3.
B
São corretas apenas as afirmativas 1, 2 e 4.
C
São corretas apenas as afirmativas 1, 3 e 4.
D
São corretas apenas as afirmativas 2, 3 e 4.
E
São corretas as afirmativas 1, 2, 3 e 4.

Muitos negócios funcionam com base nos dados pessoais, que são coletados e tratados pelas empresas. Uma vez que os dados pessoais passam a existir na empresa, eles devem ser protegidos, já que podem ser alvos de ataques cibernéticos que podem resultar em vazamentos. Um ataque cibernético é o resultado de um agente de ameaça explorando qual elemento?

A
Risco
B
Ameaça
C
Impacto
D
Vulnerabilidade
E
Ataque