Questões

Pratique com questões de diversas disciplinas e universidades

5.962 questões encontradas(exibindo 10)

Página 95 de 597
Em relação ao ambiente de programação para dispositivos móveis, marque a alternativa verdadeira.
A
II e IV estão corretas.
B
II, III e IV estão corretas.
C
I, III e IV estão corretas.

A respeito dos orçamentos públicos, é CORRETO afirmar:

A

É vedada a realização de operações de créditos que excedam o montante das despesas de capital, ressalvadas as autorizadas mediante créditos suplementares ou especiais com finalidade precisa, aprovados pelo Poder Legislativo por maioria simples.

B

É vedada a realização de despesas ou a assunção de obrigações diretas que excedam os créditos orçamentários, mas permite-se a realização de despesas que ultrapassem os créditos adicionais.

C

A transposição, o remanejamento ou a transferência de recursos de uma categoria de programação para outra poderão ser admitidos, no âmbito das atividades de ciência, tecnologia e inovação, com o objetivo de viabilizar os resultados de projetos restritos a essas funções, mediante ato do Poder Executivo, sem necessidade da prévia autorização legislativa.

D

A abertura de crédito extraordinário somente será admitida após autorização prévia do Poder Legislativo e desde que para atender a despesas imprevisíveis e urgentes, como as decorrentes de guerra, comoção interna ou calamidade pública.

Qual é o conceito de 'anonimização' na LGPD?

A

Processo que torna os dados pessoais irreconhecíveis, impossibilitando a identificação do titular

B

Os dados são totalmente eliminados

C

Apenas dados financeiros podem ser anonimizados

D

A anonimização é opcional para o controlador

E

Não há regulamentação sobre anonimização

Qual é a implicação da 'anonimização' na LGPD?

A

Dados anonimizados não estão sujeitos às disposições da LGPD, desde que não sejam reversíveis

B

A anonimização é irrelevante na proteção de dados

C

Apenas dados sensíveis podem ser anonimizados

D

Dados anonimizados ainda são considerados dados pessoais

E

Não é necessário documentar o processo de anonimização

Para aumentar as medidas de segurança já implementadas, pretende-se controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos se comuniquem diretamente com sites na Internet. Neste caso, qual opção deve ser implementada?

A

Um detector de intrusão

B

Um servidor proxy

C

Um roteador de borda

D

Um filtro de pacotes

E

Um firewall com estado

O que é Data Mining?

A
É a imensa quantidade de dados não estruturados que o mundo está produzindo atualmente.
B
É um depósito de dados digitais para armazenar informações corporativas detalhadas.
C
É a quantidade exorbitante de dados produzidos diariamente.
D
É o uso de processos para explorar grandes quantidades de dados digitais à procura de padrões consistentes, como regras de associação ou sequências temporais.
E
É mineração de dados. É a mesma coisa que o Data Warehause.

Quando mencionamos a sigla SIT (Sistema de Informação Transacional) e a sigla SIG (Sistemas de Informações Gerenciais) podemos afirmar:

A
As duas siglas representam a mesma coisa.
B
Os SIT's alimentam os SIG's.
C
Os SIG's alimentam os SIT's.
D
Nenhuma das alternativas está correta.

Indique a alternativa que apresenta o objetivo do dashboard pelo ponto de vista das empresas.

A

Um dashboard é a maneira mais eficiente de rastrear várias fontes de dados, pois fornece um local central para as empresas monitorarem e analisarem o desempenho.

B

Um dashboard é um software de mineração objetivando identificar conhecimentos ocultos e que sejam verdadeiramente úteis para o negócio.

C

Um dashboard é a definição mais popular de um processo conhecido como descoberta de conhecimento em bases de dados (Knowledge Discovery in Databases, ou KDD).

D

Um dashboard é o estágio avançado do processamento analítico on-line com técnicas mais avançadas para a compreensão e a extração de conhecimentos dos dados (dados ocultos).

E

Um dashboard permite que dados brutos sejam extraídos das bases de dados históricas.

Indique a alternativa que NÃO representa dado pessoal:

A
Endereço do paciente.
B
Telefone do responsável pelo paciente.
C
Nome do paciente.
D
Número da sala do almoxarifado do hospital.
E
Data da alta do paciente.

Quais pilares estão corretos para garantir que um sistema esteja em um nível maduro de segurança?

A

Adaptabilidade, usabilidade e segurança.

B

Transparência, integridade e disponibilidade.

C

Confidencialidade, recuperabilidade e segurança.

D

Confidencialidade, integridade e disponibilidade.

E

Segurança, integridade e disponibilidade.