Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 10)

Página 89 de 1.478

Quais ações as organizações devem tomar para cumprir com a LGPD?

A
Revisão e adequação de políticas (internas e em relação a terceiros), contratos, procedimentos e demais atividades que envolvam tratamento de dados pessoais (agentes públicos e clientes) aos princípios estabelecidos na LGPD.
B
Revisão e adequação de políticas (internas e em relação a terceiros), contratos, procedimentos e demais atividades que envolvam tratamento de dados pessoais (agentes públicos e clientes) sem levar em consideração os princípios estabelecidos na LGPD.

Analise as afirmacoes a seguir em relação aos fatores de avaliação de software.

I. A flexibilidade indica se o software possui um código-fonte bem desenvolvido que não utiliza muito o tempo do processador do computador.

II. A conectividade indica se o software está habilitado para acesso via web e se oferece procedimentos de controle de erros.

III. A qualidade indica se o software está livre de defeitos ou se há muitos erros em seu código-fonte.

Está CORRETO o que afirma em:

A
Somente I.
B
Somente II.
C
Somente III.
D
Somente II e III.
E
I, II e III.

Assinale a alternativa que apresenta a alternativa correta:

Nota: 10.0

I. A utilização de informações de qualidade é elemento fundamental em todas as etapas do processo decisório, desde a fase de inteligência até a revisão das alternativas selecionadas.

II. Embora o processo decisório seja uma atividade complexa, dentro das empresas é possível delimitar metodologias para que sejam buscadas as melhores alternativas para responder de maneira satisfatória as situações empresariais.

III. A etapa de ‘seleção’, terceiro momento do processo decisório proposto por Simon (1979), visa o estudo e formulação completa do problema ou da situação a ser solucionada dentro das empresas.

A
Somente as afirmativas I e II estão corretas;
B
Somente as afirmativas I e III estão corretas;
C
Somente as afirmativas I, II e III estão corretas;
D
Somente as afirmativas II e III estão corretas;
E
Somente as afirmativas II e IV estão corretas.

Qual a finalidade da criptografia nas transmissões de dados nos Sistemas de Informação?

A

II and IV are correct.

B

II, III, and IV are correct.

C

I, III, and IV are correct.

Empresas estão sempre em busca de maior eficiência e A inteligência organizacional busca auxiliá-las no atingimento deste objetivo. Uma empresa de transporte está buscando maximizar seus lucros levando em conta o custo do combustível, o tamanho das rotas e capacidade de carga de seus caminhões. I) Uma forma que ela teria de implementar sua inteligência organizacional seria com o uso da pesquisa operacional porque II) na PO o uso de restrições permite definir o objetivo da solução em função das variáveis de decisão. Quanto as afirmativas podemos observar que:

A
As duas são verdadeiras, mas a segunda não justifica a primeira.
B
As duas são verdadeiras e a segunda justifica a primeira.
C
A primeira é verdadeira e a segunda falsa.
D
As duas são falsas.
E
A primeira é falsa e a segunda verdadeira.
De acordo com a videoaula Desenvolvimento Web - Arquiteturas e Metodologias para Desenvolvimento Web do professor Júlio Cezar Estrella qual das alternativas NÃO representa uma vantagem da arquitetura baseada em Micro-serviços?
A
Boa adequação ao desenvolvimento ágil.
B
Desenvolvimento complexo.
C
Maior facilidade em testar.
D
Baixo Acoplamento.
E
Desenvolvimento independente.
A proteção à propriedade intelectual de programa de computador é a mesma conferida às obras literárias pela legislação de direitos autorais. Os programas de computador estão amparados e protegidos por lei. A respeito do tema, analise as afirmativas a seguir:
I- O uso de programa de computador não pode ser objeto de contrato de licença. No entanto, com relação ao contrato de licença de uso de programa de computador, importante o sujeito que adquire a licença ter em sua posse o documento fiscal correspondente.
II- Em caso de transferência de tecnologia de programa de computador, o Instituto Nacional da Propriedade Industrial será o responsável pelo registro dos respectivos contratos, para que os efeitos sejam produzidos com relação a terceiros.
III- Há a previsão de penalidades em caso de violação aos direitos do criador de programas de computador, conforme preceitua a Lei nº 9609/98.
A
As afirmativas I e II estão corretas.
B
As afirmativas II e III estão corretas.
C
Somente a afirmativa I está correta.
D
As afirmativas I e III estão corretas.
Julgue como Verdadeiras (V) ou Falsas (F) os itens abaixo e marque a alternativa correspondente a seu julgamento: Em relação aos conceitos de modelagem de dados, é correto afirmar que: (____) Domínio é o conjunto de valores que o atributo pode assumir; (____) As chaves estrangeiras devem sempre ser obrigatórias; (____) As chaves primárias servem para dar unicidade à tupla, ou seja, diferenciá-la de todas as outras; (____) Cardinalidade é a quantidade de relacionamentos das ocorrências de uma entidade com outra; (____) Um modelo de dados é uma coleção de conceitos matematicamente bem definidos.
A
V, V, V, V, V
B
V, V, F, V, F
C
V, F, V, V, F
D
F, F, V, F, F
E
F, V, F, F, V

A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos, dentre eles NNTP, HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa ferramenta é:

A

Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas.

B

Permitir testar logins e senhas únicas ou múltiplas.

C

Realizar uma verficiação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas.

D

Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores.

E

Listar o número da porta e o protocolo, o nome do serviço e o estado.

a inserção, o conjunto de elementos inseridos no sistema. Sobre qual é essa atividade para os Sistemas de Informação, assinale a alternativa:

A
Entrada de dados.
B
Controle e saída.
C
Armazenamento.
D
Processamento.