Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 48 de 597

Considere a afirmação: "Sistemas são conjunto de partes, elementos, meios ou órgãos que, partindo de uma ou de várias entradas, interagem de forma conjunta, com o objetivo de processar e transformar as entradas em uma ou em várias saídas. Todo e qualquer sistema é formado por 5 componentes básicos, segundo Miglioli (2007)". Qual alternativa apresenta corretamente esses componentes?

A
Entrada, Retroalimentação e Controle
B
Planejar, Controlar, Desenvolver
C
Entrada, Processamento e Saída
D
Monitoramento, Teste e Entrada de Dados
E
Concorrentes, Acionistas e Agências Regulamentadoras
Um dos princípios do Marco Civil da Internet é:
A
Garantir o sigilo absoluto de todas as atividades online
B
Promover a liberdade de expressão e a proteção à privacidade
C
Impedir o compartilhamento de dados entre empresas
D
Restringir o acesso à internet em horários de pico
E
Priorizar o uso de redes sociais como fonte de informação confiável

Segundo Martins (2001) no período de Contemporaneidade a internet surgiu como suporte informacional com o objetivo de:

A
Preservação e conservação
B
Socialização
C
Evolução nos serviços de comunicação
D
Memória
E
Laicização, democratização e especialização

O que a Internet das Coisas (IoT) pode realizar na gestão de resíduos?

A

Aumentar os custos de coleta.

B

Monitorar o nível de preenchimento dos contêineres de lixo.

C

Promover a coleta desnecessária.

D

Ignorar a capacidade dos contêineres na otimização de rotas.

Usamos muitas credenciais on-line que exigem uma senha, por isso não conseguimos lembrar a senha. Qual ferramenta podemos usar para isso?
A
Cofre de senha.
B
Antispyware.
C
2FA.
D
Firewall.
E
Antivírus.

Alguns ataques são extremamente difíceis de serem detectados, pois o tráfego de mensagens ocorre, aparentemente, de maneira normal. A análise do tráfego é uma ação que pode exemplificar esse tipo de ataque. Assinale a alternativa que se enquadra nas definições aqui citadas.

A
Ataque ativo.
B
Ataque de negação de serviço.
C
Ataque de phishing.
D
Ataque passivo.
E
Ataque de força bruta.

Para a tomada de decisão:

A
As empresas utilizam apenas as informações, que aparecem depois da análise de todo o conhecimento externo.
B
Os dados são transformados em informações, que levam ao conhecimento para a tomada de decisão.
C
São utilizados apenas os dados não estruturados, que depois dos tratamentos ficam inviáveis para a tomada de decisão.
D
O conhecimento se apresenta após os dados serem coletados, pois eles integram planilhas específicas.
E
Todo o conhecimento se encontra dentro da empresa e é desnecessário fazer busca de informações externas.

Indique a opção que contenha as quatro (4) etapas da transformação digital definidos por Gartner.

A
Explorar – Planejar – Entregar – Concluir
B
Explorar – Estabelecer – Entregar – Evoluir
C
Definir – Planejar – Estabelecer – Evoluir
D
Explorar – Planejar – Entregar – Evoluir
E
Explorar – Criar – Entregar – Concluir

O diagrama que tem como objetivo documentar as mensagens que serão trocadas entre os objetos de um sistema denomina-se:

A
Diagrama entidade-relacionamento.
B
Diagrama de entidades
C
Diagrama de estado.
D
Diagrama de sequência.
E
Diagrama de classes.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:
I. Um pane no sistema de processamento de transação causa grande e grave impacto negativo na organização, e o seu funcionamento afeta um grande número de usuários.
II. As atividades do SPT compreendem: a coleta de dados, a manipulação dos dados, o armazenamento e a produção de documentos.
A
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B
As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
C
As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.