Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 89 de 597
O texto acima é construído com predominância da função de linguagem
A
emotiva, exclusivamente.
B
poética, com profundas marcas metafóricas.
C
metalinguística, volta à linguagem de dicionário sociológico.
D
fática, embasada nos anacolutos.
E
referencial, embora com algumas marcas de modalização.

Para Castells (2000) a Sociedade da Informação apresenta como fundamental as seguintes características:

A
A informação é sua matéria-prima, os efeitos das novas tecnologias têm alta penetrabilidade, predomínio da lógica de redes, flexibilidade e crescente convergência de tecnologias.
B
A conhecimento é sua matéria-prima, os efeitos das novas tecnologias têm alta penetrabilidade, predomínio da lógica de redes, flexibilidade e crescente convergência de tecnologias.
C
A informação é sua matéria-prima, os efeitos das novas tecnologias têm pouca penetrabilidade, predomínio da lógica de redes, flexibilidade e crescente convergência de tecnologias.
D
A informação é sua matéria-prima, os efeitos das novas tecnologias têm alta penetrabilidade, predomínio da lógica de redes, flexibilidade e decrescente convergência de tecnologias.
E
A informação é sua matéria-prima, os efeitos das novas tecnologias têm alta penetrabilidade, predomínio da lógica de redes, inflexibilidade e crescente convergência de tecnologias.

A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue o próximo item.

A realização de uma mudança em um processo, como a troca de aquecedores a óleo combustível por equivalentes alimentados por eletricidade, representa tanto eliminação de risco do vazamento ou derramamento de óleo quanto redução de risco de incêndio.

A
Certo
B
Errado
Os controles de acesso lógico servem para proteger softwares e dados e garantir que essa proteção esteja de acordo com as políticas de segurança estabelecidas. Um exemplo de recurso que deve ser protegido pelo controle de acesso lógico é:
A
ambientes físicos.
B
crachás.
C
sistemas corporativos em geral.
D
nomes de funcionários.
E
identificações escritas.

Quais são os tipos de mecanismos de segurança utilizados na segurança da informação?

A

Controles tecnológicos e computacionais.

B

Controles de ataque e defesa.

C

Controles físicos e lógicos.

D

Controles disponíveis e indisponíveis.

E

Controles de vírus e scan.

Leia o excerto a seguir: “Os Sistemas de informação empresarial ou corporativa: dão suporte a todas as divisões e outras unidades de uma organização, integrando as ações desenvolvidas pelas diversas unidades empresariais, de modo a facilitar o fluxo de informação entre elas”. Para viabilizar esta integração, tais sistemas de informação envolvem bancos de dados centralizados, compartilhados pelas várias unidades usuárias. Fonte: MÜLBERT, A. L.; AYRES, N. M. Sistema de Informações Gerenciais no Varejo e Serviços. 2. ed. Palhoça: UnisulVirtual, 2007, p. 99. Considerando essas informações e o conteúdo estudado sobre Sistema de Informações Contábeis, assinale a alternativa correta.
A
O sistema Enterprise Resource Planning (ERP) é responsável pela análise de viabilidade técnica e econômica de um empreendimento.
B
O sistema Enterprise Resource Planning (ERP) proporciona uma integração de diversas atividades operacionais de curto prazo das empresas.
C
O sistema Enterprise Resource Planning (ERP) tem como função principal dar suporte às decisões de longo prazo de uma empresa.
D
O sistema Enterprise Resource Planning (ERP) tem como função principal dar suporte às decisões estratégicas de uma empresa.

Em qual versão do Windows a Microsoft conseguiu “livrar-se” da dependência do MS-DOS em sua arquitetura?

A
Windows 98.
B
Windows 2000.
C
Windows XP.
D
Windows 7.
E
Windows Me.
Como são chamadas as tecnologias que movem a capacidade de comunicação entre pessoas e sistemas no mundo virtual?
A
Tecnologia aplicada.
B
Tecnologia de transmissão de relatórios.
C
Tecnologias da informação e comunicação (TICs)
D
Tecnologia por meio de canais telefônicos.
E
Tecnologia nas empresas.

Sobre esses níveis que representam o nível de detalhamento e frequência das informações versus amplitude das informações, associe os itens, utilizando o código a seguir: I- Nível estratégico. II- Nível gerencial ou tático. III- Nível operacional.

( ) Realiza análise de cenários; exemplos de questões que circundam esse tipo de sistema é: qual será o nível de emprego daqui a cinco anos? Quais são as tendências de custos da indústria no longo prazo, e onde nossa empresa se enquadra nelas? Que produto deveríamos estar fazendo daqui a cinco anos?

( ) Realiza ações focadas às decisões; exemplo de questão enfocada para este tipo de sistema é responder questões, tais como: as coisas estão funcionando bem?

( ) Realiza ações rotineiras; exemplos de questões que circundam esse tipo de sistema é: qual é o desempenho das tarefas hoje? Assinale a alternativa que apresenta a sequência CORRETA:

A
I - II - III.
B
I - III - II.
C
II - III - I.
D
III - II - I.

As falhas na segurança da informação não estão voltadas apenas às questões de software. É preciso mais do que ter um firewall, controle de acessos e de permissões. Existem vários critérios que podem auxiliar na parte de segurança física. Neste contexto, assinale a alternativa que identifica algumas das recomendações para evitar os problemas de segurança da informação.

A
Porta de iluminação e Sistema de detecção tardia de incêndio.
B
Sistema de detecção e Combate de incêndio.
C
Mesas de telecomunicações e Quadros de concentração de cargas.
D
Piso baixo, baixa resistência.
E
Sistema de livre acesso e Sistema destrutivo.