Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 66 de 597

Um triângulo possui lados medindo 7 cm, 10 cm e 5 cm. Qual é o tipo de triângulo com base nos comprimentos de seus lados?

A

Triângulo equilátero

B

Triângulo isósceles

C

Triângulo escaleno

D

Triângulo retângulo

Qual das funções a seguir não é gerenciada pelo provedor de serviços na nuvem na IaaS?

A
Armazenamento.
B
Recursos de hardware.
C
Plataforma de desenvolvimento de software.
D
Gerenciamento de serviços.
E
Processos de backup.

O que é Machine Learning?

A

Um termo utilizado para descrever a capacidade das máquinas de aprender por si mesmas a partir dos dados.

B

Um termo utilizado para descrever a programação manual de máquinas para realizar tarefas específicas.

C

Um termo utilizado para descrever a capacidade das máquinas de aprender com seres humanos.

D

Um termo utilizado para descrever a criação de máquinas com inteligência artificial.

O modelo MRP evoluiu para qual modelo na década de 1980?

A

MRP II, conseguindo otimizar o planejamento e o controle da produção.

B

CRM, que utiliza processos para coleta e análise das informações referentes ao relacionamento com o cliente.

C

SPT, que monitoram, coletam, armazenam e processam dados gerados em todas as transações da empresa.

D

ERP, integrando sistemas e outros operacionais, como finanças, marketing, pessoas, logística, etc.

E

SCM, com o gerenciamento da cadeia de suprimentos.

A empresa SS fabricante de máquinas para trabalho em madeira precisa fazer uma análise organizacional. Verificou-se que alguns parâmetros necessitavam ser identificados em sua fábrica, a fim de subsidiar os processos de análise. Relativo a esta necessidade, considere os aspectos a seguir relacionados:

  1. Fluxograma;
  2. Estrutura organizacional;
  3. Política de pesquisa e desenvolvimento;
  4. Formulários;
  5. Planejamento estratégico;
  6. Estrutura motivacional;
  7. Clima Organizacional;
  8. Layout do local de trabalho;
  9. Política de marketing;
  10. Organograma da fábrica.

Com base nas técnicas e conceitos referentes a mapeamento de processos e numa análise dos processos da fábrica, devem, prioritariamente ser contemplados os seguintes aspectos:

A
I, III, V, VII e IX;
B
I, II, IV, VIII e X;
C
II, IV, V, VII, e X;
D
II, IV, VI, VIII e X;

Sua empresa está no noticiário como resultado de uma ação infeliz de um de seus funcionários. Os telefones não param de tocar com ligações de clientes revoltados que querem cancelar seus contratos. O que chamamos esse tipo de dano?

A
Danos indiretos
B
Danos diretos
C
Danos paralelos
D
Danos operacionais

O conceito de "financial management" (gestão financeira) é essencial para a saúde de um negócio. Qual das seguintes práticas é considerada a mais eficaz para uma gestão financeira sólida?

A

Ignorar o planejamento orçamentário e gastar livremente.

B

Estabelecer um orçamento claro e monitorar regularmente as despesas e receitas.

C

Focar apenas em receitas, ignorando custos e despesas.

D

Realizar a gestão financeira apenas uma vez por ano.

Qual é uma prática ética ao lidar com a remuneração e benefícios dos funcionários?

A
Oferecer salários e benefícios desiguais sem justificativa adequada
B
Garantir que a remuneração e os benefícios sejam justos e baseados em critérios objetivos e transparentes
C
Negociar salários e benefícios apenas com base em preferências pessoais
D
Ignorar as políticas e regulamentos sobre remuneração e benefícios

Quais técnicas são aplicadas para análise de dados no sistema de gerenciamento de processos baseado em nuvem?

A
Administração de repositórios de dados (Datawarehouse, data mart)
B
Mineração de dados (Data Mining)
C
Processamento Analítico em Linha (OLAP – Online Analytical Processing)
D
Análise estatística
E
Visualização de dados

O malware conhecido como WannaCry atacou mais de 230 mil sistemas no ano de 2017, provocando prejuízos para diversas empresas e organizações. Chamamos de ransomware o malware que:


A
É utilizado para se manter o controle do alvo após o ataque.
B
Encripta dados e exige um resgate para disponibilizá-los.
C
Recebe comandos remotos do atacante.
D
Cumpre uma função legítima ao mesmo tempo que infecta.
E
Se replica automaticamente através da rede, ocupando seus recursos.