Questões
Pratique com questões de diversas disciplinas e universidades
5.962 questões encontradas(exibindo 10)
Qual recurso do Microsoft Teams permite que os alunos realizem trabalhos em grupo de forma colaborativa?
Biblioteca
Quadro Branco
Compartilhamento de arquivos
Equipes
Colaboração em Tempo Real
São características do contrato de seguro ser:
Da máxima boa-fé, bilateral, oneroso, solene e aleatório.
Bilateral, incerto, imprevisto, segurável e formalizado.
Quais áreas são dependentes da tecnologia da informação?
Basicamente, todas as áreas precisam de TI, menos a própria TI.
Aquelas relacionadas ao RH e à produção.
Basicamente, nenhuma, afinal todos os processos foram e são feitos até hoje sem TI.
Basicamente, todas as áreas que precisam de organização precisam de informação.
Algumas, principalmente aquelas que usam computadores.
O Pão de Açúcar transformou a loja instalada no Shopping Iguatemi, em São Paulo, num laboratório-gourmet "high tech". As etiquetas eletrônicas, que substituem as de papel nas gôndolas, tendem a ser adotadas em breve pelo Pão de Açúcar e por outras redes. A Unisys já vendeu o serviço para a rede Coop. O cliente preferencial do Pão de Açúcar, que optar por um dos cinco carrinhos "high tech" da loja no Iguatemi, terá à sua disposição um assistente para acompanhá-lo durante a compra. Enquanto o cliente separa um produto para por no carrinho, o assistente se encarrega de passá-lo no leitor do código de barras - a conta vai sendo feita enquanto ele caminha pela loja. O funcionário vai fiscalizar se todos os itens foram escaneados, evitando fraudes. "Este é um teste. Se o cliente não quiser se acompanhado por um assistente, tudo bem", diz uma gerente do Pão de Açúcar. A loja venderá produtos caros, como vinhos de mais de R$ 600. Este acontecimento é uma forma facilitada de:
Sobre o Sistema de Processamento de Transações (SPT), é correto afirmar que:
Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:
( ) Controle de acesso lógico e acesso físico tem o objetivo de proteger os equipamentos, aplicativos, softwares, entre outros, contra danos ou qualquer violação.
( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.
( ) Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.
( ) O uso de Logs pode prejudicar o desempenho do sistema, já que todos os eventos ocorridos são registrados.
Como consequências imediatas e indiretas do atraso na construção de sistemas de informação criminal no Brasil, selecione a alternativa CORRETA:
Impossibilidade de comparação consistente e confiável dos dados e informações criminais temporal e ausência de método padronizado de coleta e tratamento de dados.
Isolamento de informações de interesse comum aos órgãos de segurança pública no combate ao crime.
Não percepção do fenômeno de segurança pública dentro de uma visão científica para atuação técnica reativa.
Aumento da sensação de insegurança pelas populações nos centros urbanos e naturalização dos fenômenos de criminalidade como elementos inevitáveis do convívio social.
Todas as alternativas estão corretas.
A condição de cada momento histórico, com base nos elementos que foram desenvolvidos para as práticas de significação denotam que a tecnologia:
Um projeto de Interface serve para?
Serve para descrever a estrutura e a organização da interface com o usuário;
Serve para o programador colocar o código;
Serve para organizar o código para o programador.
Serve para definir onde será colocado o css;
Serve para criar o código;