Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 62 de 597

A respeito de gerência de riscos, julgue o item que se segue. O gerenciamento de riscos diz respeito ao processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável.

A
Certo
B
Errado

Uma determinada aplicação desenvolvida em J2EE para ser executada em um servidor de aplicações realiza operações de integração com outros servidores de aplicação. Para garantir a compatibilidade da aplicação com qualquer servidor de aplicação certificado pela Sun Microsystems, o desenvolvedor deve utilizar a classe

A
com.sun.connectors.
B
com.sun.interop.
C
javax.eis.
D
javax.exchange.
E
javax.resource.

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "engenheiros" busca uma informação já acessada anteriormente e não consegue mais. Neste caso, houve uma falha na segurança da informação para este sistema na propriedade relacionada à:

A
Integridade
B
Autenticidade
C
Disponibilidade
D
Confidencialidade
E
Auditoria

Qual o nome dos sistemas que permitem que as empresas coletem e gerenciem grandes quantidades de dados de clientes e, em seguida, executem estratégias com base nessas informações, segundo Bain & Company (2018)?

A

Sistemas de gestão de relacionamento com o cliente (Customer Relationship Management – CRM).

B

Supply Chain Management – SCM.

C

Enterprise Resource Planning.

D

Sistema de Informações nas Organizações.

E

Supply Resource Planning.

Software aplicativo é um programa de computador que tem por objetivo ajudar o seu usuário a desempenhar uma tarefa específica, em geral ligada a processamento de dados. O que não pode ser considerado um Sistema Aplicativo:

A
Unix
B
Contas a pagar
C
Controle de manufatura
D
Folha de pagamentos
E
Recebimentos

O Unix é um sistema operacional robusto e estável. Desenvolvido pela AT&T inicialmente para minicomputadores. Atualmente encontramos o Unix desde computadores pessoais até sistemas de grande porte. As duas partes do Unix são:

A
Kernel e Parte Principal
B
Parte Principal e Parte Secundária
C
Núcleo e Programas Secundários
D
Kernel e Núcleo
E
Kernel e Programas do Sistema

O Cartola veio para inovar todo o sistema de informação em relação ao futebol. Com isso é possível afirmar que:

A

O futebol não tinha um sistema de informação anteriormente, o que tornava inviável a busca de informação dos profissionais.

B

O futebol agora tem um sistema com informações atualizadas sobre todos os atletas, possibilitando um maior conhecimento sobre eles.

C

O sistema de informação permite que os times possam se comparar e analisar resultados.

D

O cartola é um sistema de informação insuperável.

E

O esporte já possuía muitas informações, então, o cartola veio com a ideia de ser um jogo simples para divertir o espectador.

Escolha a alternativa que corretamente reponde à pergunta: O que define de fato um jogo estático com informação incompleta?

A
Esse tipo de jogo ocorre quando as estratégias estão visíveis para todos os jogadores.
B
Esse tipo de jogo é definido quando ao menos quinze jogadores tem a certeza em relação aos payoffs dos outros jogadores.
C
Esse tipo de jogo é definido quando ao menos um dos jogadores não tem a certeza em relação aos payoffs dos outros jogadores.
D
Esse tipo de jogo é definido quando ao menos um dos jogadores tem a certeza das estratégias dos outros jogadores.
E
Esse tipo de jogo ocorre quando todos os payoffs são conhecidos, e as estratégias são plenamente divulgadas.

______________ trata-se do perfil de cliente ideal. Possui características bem específicas, como nome, idade, renda, estilo de vida etc. Assinale a alternativa que preenche corretamente a lacuna.

A

Persona

B

Outbound marketing

C

Inbound marketing

O que é o processo de gestão de vulnerabilidades?
A
Um processo contínuo e sistemático que inclui a identificação, avaliação, priorização e mitigação das vulnerabilidades em sistemas, aplicativos e redes de uma organização.
B
Um esforço único e pontual para identificar possíveis ameaças em uma organização.
C
A avaliação de ativos de uma organização sem considerar a priorização de vulnerabilidades.
D
Um papel secundário na segurança da informação, não sendo uma prática essencial.