Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 46 de 597

What are the risks associated with the use of information technology and information systems?

A

Social inequality, technological dependence, and health risks.

B

Hacking, jamming, sniffing, and spoofing.

C

Errors and waste in computing, ethical issues, and illegal trade on the internet.

D

Computer as a tool for crime, computer as an object of crime, and information system auditing.

O uso de máquinas e equipamentos que facilitam e potencializam o trabalho humano existe desde o início da:

A
Construção das Pirâmides
B
Revolução Industrial
C
Humanidade
D
Revolução Francesa
E
Peste Negra
Conforme a norma ABNT NBR ISO/IEC 27005, no contexto da análise de riscos da organização, a partir da identificação de cenários de incidentes relevantes, de ameaças, de ativos afetados, de vulnerabilidades exploradas e de efeitos para os ativos e processos do negócio, convém que ocorra a
A
avaliação da probabilidade dos incidentes.
B
determinação do nível de risco.
C
descrição geral do processo de tratamento do risco.
D
análise qualitativa de riscos.
E
análise quantitativa de riscos.
O que é a teletransporte quântico?
A
Movimento físico de partículas
B
Transferência de estados quânticos entre partículas sem movimento físico
C
Criação de cópias de informações
D
Destruição de informações durante a transferência

Sobre sistemas de informação, classifique V para as sentenças verdadeiras e F para as falsas:

( ) Tecnologia da informação é o conjunto de conhecimento sobre toda a cadeia de valor da informação (tudo o que pode ser feito com a informação).

( ) A entrada é a capacidade de externar os dados armazenados em um computador.

( ) O processamento envolve cálculo, comparação de dados, execução de ações alternativas e armazenamento de dados para utilização futura; pode ser feito manualmente ou com o auxílio de meios computacionais.

( ) Envolve a produção de informações úteis, normalmente na forma de documentos e relatórios. Em alguns casos, a saída de um sistema pode se tornar a entrada de outros.

A
V - V - V - F
B
V - F - V - V
C
F - V - V - F
D
F - V - F - V

O conhecimento pode ser entendido como um conjunto de informações e o contexto associado envolvendo a percepção do ambiente, sistema em que foi composta e como o sistema funciona. O conhecimento é derivado de diversas fontes de informações que comparadas permitem que seja apresentado um cenário de fenômenos e evoluções de uma situação. Marque a alternativa que apresenta um exemplo de conhecimento organizacional.

A

Listagem de vendas.

B

Indicadores de desempenho.

C

Compreensão de funcionamento.

D

Medição de produção.

E

Indicadores de qualidade.

As ameaças que podem atacar um computador são categorizadas em diversos tipos, dependendo da intenção daquele software malicioso. Marque a alternativa que indica respectivamente o nome utilizado para referenciar ameaças que realizam sequestro de dados e ameaças que capturam informação inseridas através do teclado de um computador pessoal.
A
Keylogger e Malware.
B
Ransomware e Keylogger.
C
Malware e Ransomware.
D
Keylogger e Rootkit.

Sobre o Data Mesh é CORRETO afirmar:

A
É uma arquitetura com dados organizados por domínios
B
É uma arquitetura que aceita somente dados de Data Warehouses
C
É uma arquitetura com dados centralizados
D
É uma arquitetura centralizada e gerida por apenas uma equipe de dados

Qual é a melhor abordagem para gerenciar dados sensíveis no ambiente corporativo?

A

Permitir que todos os funcionários acessem dados sensíveis, garantindo transparência

B

Utilizar criptografia para proteger dados sensíveis em trânsito e em repouso

C

Armazenar dados sensíveis em dispositivos pessoais para maior flexibilidade

D

Confiar apenas em ferramentas de proteção contra malware para segurança de dados

E

Criar cópias de dados sensíveis em redes públicas para backup adicional

Os sistemas de informação pode ser de vários tipos, os sistemas de informação automatizado são aqueles que utilizam:
A
Controle e automação
B
Teclado
C
Tecnologia da Informação
D
Redes de Computadores
E
Processos