Questões
Pratique com questões de diversas disciplinas e universidades
5.962 questões encontradas(exibindo 10)
What are the risks associated with the use of information technology and information systems?
Social inequality, technological dependence, and health risks.
Hacking, jamming, sniffing, and spoofing.
Errors and waste in computing, ethical issues, and illegal trade on the internet.
Computer as a tool for crime, computer as an object of crime, and information system auditing.
O uso de máquinas e equipamentos que facilitam e potencializam o trabalho humano existe desde o início da:
Sobre sistemas de informação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Tecnologia da informação é o conjunto de conhecimento sobre toda a cadeia de valor da informação (tudo o que pode ser feito com a informação).
( ) A entrada é a capacidade de externar os dados armazenados em um computador.
( ) O processamento envolve cálculo, comparação de dados, execução de ações alternativas e armazenamento de dados para utilização futura; pode ser feito manualmente ou com o auxílio de meios computacionais.
( ) Envolve a produção de informações úteis, normalmente na forma de documentos e relatórios. Em alguns casos, a saída de um sistema pode se tornar a entrada de outros.
O conhecimento pode ser entendido como um conjunto de informações e o contexto associado envolvendo a percepção do ambiente, sistema em que foi composta e como o sistema funciona. O conhecimento é derivado de diversas fontes de informações que comparadas permitem que seja apresentado um cenário de fenômenos e evoluções de uma situação. Marque a alternativa que apresenta um exemplo de conhecimento organizacional.
Listagem de vendas.
Indicadores de desempenho.
Compreensão de funcionamento.
Medição de produção.
Indicadores de qualidade.
Sobre o Data Mesh é CORRETO afirmar:
Qual é a melhor abordagem para gerenciar dados sensíveis no ambiente corporativo?
Permitir que todos os funcionários acessem dados sensíveis, garantindo transparência
Utilizar criptografia para proteger dados sensíveis em trânsito e em repouso
Armazenar dados sensíveis em dispositivos pessoais para maior flexibilidade
Confiar apenas em ferramentas de proteção contra malware para segurança de dados
Criar cópias de dados sensíveis em redes públicas para backup adicional