Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 85 de 597

São características de Big Data, EXCETO:

A
Extrair volume, variedade, velocidade e valor da avalanche de informação cotidiana.
B
Explorar padrões de comportamentos que gerem insights estratégicos e deve ser usado para descobrir o que o mercado não descobriu ainda, mas que o consumidor anseia.
C
Desenvolver testes de qualidade de software.
D
Aumentar a produtividade, reduzir custos e tomar decisões de negócios mais inteligentes.
E
Traçar probabilidades com os dados extraídos.
Dentre os possíveis ativos da informação que podem existir em uma organização, aquele em que a informação pode ser transmitida verbalmente denomina-se:
A
Processos
B
Pessoas
C
Ambiente
D
Localização
E
Tecnologia

Recentemente houve popularização de sistemas em áreas da inteligência artificial, como óculos de realidade virtual e telefones celulares controlados por voz. Quais áreas da IA estão inseridas nestes avanços?

A

Linguagem natural e realidade virtual

B

Somente redes neurais

C

Sistemas Especialistas e Redes Neurais

D

Agentes inteligentes e Linguagem natural

E

Percepção visual e faculdades táteis

Quais os pressupostos básicos da Teoria Geral dos Sistemas (TGS)?

A

Os sistemas existem dentro de outros sistemas; os sistemas são abertos; os sistemas têm funções que dependem de sua estrutura.

B

Os sistemas fazem parte de outros sistemas; os sistemas são fechados; os sistemas têm funções que dependem do meio ao qual pertencem.

C

Os sistemas não se relacionam com outros sistemas; os sistemas são abertos; os sistemas têm funções que dependem somente de seus colaboradores.

D

Os sistemas não se relacionam com o meio onde estão; os sistemas são fechados; os sistemas têm funções que dependem de sua estrutura.

E

Os sistemas são partes de sistemas maiores, mas não têm partes menores; os sistemas são abertos; os sistemas têm funções que dependem somente de seus colaboradores.

De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
A
Contribuem para reduzir falhas humanas que podem levar a vulnerabilidades.
B
Contribuem para que os funcionários estejam cientes das políticas de segurança da organização.
C
Contribuem para que os funcionários saibam como identificar e relatar possíveis ameaças.
Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas, responsabilidades e responsabilização. Todos os domínios estão propensos a riscos, ameaças e vulnerabilidades. Assinale a alternativa em relação aos riscos, ameaças ou vulnerabilidades inerentes ao Domínio do Usuário.
A
Violações de políticas de segurança.
B
Acesso não autorizado a sistemas, aplicativos ou dados.
C
Sondagem e varredura de porta de rede sem autorização.
D
Dados privativos ou dados confidenciais comprometidos remotamente.

É uma abordagem multidisciplinar que estuda as propriedades comuns em distintas entidades. É muito considerada pelo fato de procurar regras de valor geral que possam ser aplicadas em qualquer entidade e em qualquer nível da realidade. Convém destacar que são módulos ordenados de elementos inter-relacionados e que interagem entre si.

A
O conceito de sistema concreto
B
Sistemas abertos
C
Sistemas fechados
D
O conceito de sistema
E
O conceito de morfogênese
Complete a definição: __________ é um esforço temporário que tem como finalidade um resultado único e possui recursos delimitados.
A
Software
B
Ciência de Dados
C
Projeto
D
Engenharia de Software
E
Desenvolvimento de Software

Qual das alternativas a seguir apresenta um método ou entregável em UX com foco na definição da estratégia?

A
Prototipação.
B
Wireframe.
C
Mockup.
D
Blueprint.
E
Personas.

Ataques cibernéticos são tipicamente classificados segundo a postura da ameaça e o atributo da informação afetado. Quando a ameaça se comporta de forma ativa e compromete a integridade da informação, esse tipo de ataque é denominado como de:

A
Modificação
B
Fabricação
C
Alteração
D
Interceptação
E
Negação