Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 68 de 597

Qual o nome da tecnologia de atendimento ao cliente desenvolvida na parceria das duas empresas:

A
BIA (Business Intelligence Artificial).
B
BIA (Bradesco Inteligência Artificial).
C
IBM (Intelligence Business Management).
D
WIA (Watson Inteligência Artificial).
E
BI (Business Intelligence).
Sobre as metodologias Six Sigma e DMAIC, analise as sentenças a seguir:
I- As cinco etapas das metodologias Six Sigma e DMAIC são: Depurar, Medir, Avaliar, Melhorar e Controlar.
II- As cinco etapas das metodologias Six Sigma e DMAIC são: Definir, Monitorar, Controlar, Monitorar e Certificar.
III- As cinco etapas das metodologias Six Sigma e DMAIC são: Definir, Monitorar, Avaliar, Reformar e Controlar.
IV- As cinco etapas das metodologias Six Sigma e DMAIC são: Definir, Mensurar, Analisar, Melhorar e Controlar.
Assinale a alternativa CORRETA:
A
Somente a sentença IV está correta.
B
As sentenças I e IV estão corretas.
C
As sentenças III e IV estão corretas.
D
Somente a sentença I está correta.

É correto afirmar que sistemas de processamento de transações SPTs são aplicáveis:

A
Ao suporte de atividades rotineiras, podendo atuar em várias áreas organizacionais.
B
ao ambiente tático e estratégico, apoiando na tomada de decisão estratégica.
C
ao ambiente operacional e estratégico das organizações.
D
ao apoio à tomada de decisões estratégicas.

Qual é uma boa prática para gerenciar incidentes causados por ameaças internas?

A

Ignorar incidentes menores para reduzir custos

B

Implementar planos de resposta rápida e auditorias para analisar o incidente

C

Desativar o acesso a todos os funcionários imediatamente após um incidente

D

Evitar notificações de vazamentos de dados aos afetados

E

Permitir que os sistemas sejam restaurados sem análises detalhadas

A segurança da informação vai muito além do setor de TI, sendo formada por todas as ferramentas e acessórios responsáveis por proteger e manter, de forma segura e sigilosa, toda e qualquer informação. Qual dos pilares da segurança da informação visa impedir que os dados possam ser manipulados, excluídos ou modificados de uma forma não permitida pela política do fluxo de dados da empresa.

A
Autenticidade
B
Integridade
C
Legalidade
D
Confidencialidade
E
Disponibilidade
Ao citarmos o feedback, estamos falando de um requisito que de grande importância pois ele posiciona o usuário sobre o sistema. Um em especial, é conhecido como feedback léxico (nível de hardware), pois:
A
ele é síncrono, ou seja, é gerado no instante que o usuário utiliza as opções do sistema.
B
ele é sintático, pois precisa ficar evidente para a pessoa que um comando qualquer foi reconhecido.
C
ele é sequencial, pois mostra quadros informativos na sequência.
D
ele é semântico, ou seja, deve prever uma indicação que o sistema está trabalhando.
E
ele é funcional, pois indica a transferência dos dados.
A partir deste contexto houve o que chamamos de:
A
Democratização da informação.
B
Evolução da informação.
C
Operacionalização da informação.
D
Massificação da informação.
E
Revolução da informação.
Como estudamos, existem diversas aplicações dos SI nas organizações. Uma delas é relacionada ao monitoramento e controle de processos físicos, que podemos integrar aos demais sistemas da organização. Neste caso, estamos nos referindo a que tipo de sistema de informações?
A
Processamento de transações
B
Sistemas de controle de processos
C
Sistemas de informação gerencial
D
Sistemas colaborativos
E
Sistemas de Informação executiva

O que é 'JavaScript Object Notation' (JSON)?

A

Uma linguagem de programação

B

Um formato de arquivo de áudio

C

Um formato de troca de dados

D

Um sistema operacional

Sobre os recursos de Tecnologia da Informação, classifique V para as sentenças verdadeiras e F para as falsas:

( ) Fazem parte dos recursos de TI, no âmbito de "Ativos de TI", os recursos de hardware, software, infraestrutura e arquitetura computacional; e, no âmbito de "Capacitação de TI", as habilidades e competências relacionadas às capacitações organizacionais.

( ) Fazem parte dos recursos de TI, no âmbito de "Ativos de TI", a Tecnologia, Planejamento, Padronização e Processos; e, no âmbito de "Capacitação de TI", as competências relacionadas à aprendizagem e feedback, e as práticas relacionadas às redes colaborativas, aos certificados digitais e infraestrutura tecnológica.

( ) Fazem parte dos recursos de TI, no âmbito de "Ativos de TI", a infraestrutura, transacional, informacional e estratégicos; e, no âmbito de "Capacitação de TI", as competências (relacionadas a habilidades em TI e a qualidade da gestão de TI), e as práticas (cultura do uso de TI, transações digitais e arquitetura da internet).

( ) Fazem parte dos recursos de TI, no âmbito de "Ativos de TI", as estratégias de gestão organizacionais; e, no âmbito de "Capacitação de TI", as competências administrativas de todas as pessoas que utilizam os ativos de TI.

A
V - V - F - V.
B
F - V - V - F.
C
F - F - V - F.
D
V - F - V - F.