Questões
Pratique com questões de diversas disciplinas e universidades
121.679 questões encontradas(exibindo 10)
A produção envolve um conjunto dos recursos denominados de entrada (input), usados para transformar os recursos de transformação, ou para serem transformados, recursos a serem transformados em saídas (output) de bens e/ou serviços. (SLACKS et al, 2009) Constitui uma entrada – input de que a organização necessita para poder agir sobre os recursos a serem transformados:
Suponha que você resolveu comprar um novo pneu para seu carro numa loja online. Este é um comércio eletrônico do tipo:
Engloba as melhores características do ciclo de vida Clássico e da Prototipação, adicionando um novo elemento: a Análise de Risco. Segue a abordagem de passos sistemáticos do Ciclo de Vida Clássico incorporando-os numa estrutura iterativa que reflete mais realisticamente o mundo real e usa a Prototipação, em qualquer etapa da evolução do produto, como mecanismo de redução de riscos.
Este modelo é:
3. A virtualização pode proporcionar mais portabilidade e flexibilidade, permitindo assim que várias aplicações e sistemas operacionais diferentes executem em um mesmo hardware simultaneamente. Sendo assim assinale a alternativa incorreta:
403. Em relação ao Estatuto do Idoso, a garantia de prioridade, incluída em 2008 à Lei 10.741/03, foi
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
( ) Nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
( ) Todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
( ) Nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
( ) O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
( ) São os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
O que são Datasheets?
Aprendemos nesta unidade o sistema de informação, que é o modelo, automatizado ou manual, de processos responsáveis por coletar e transmitir dados que sejam úteis ao desenvolvimento de produtos ou serviços das empresas, organizações e de demais projetos.
Com base nesse contexto, analise as asserções a seguir:
I – Sistemas de informação são os conjuntos organizados de elementos, podendo ser pessoas, dados, atividades ou recursos em geral.
II – Os sistemas de informação têm como principal função subsidiar a empresa de informações.
Qual é o objetivo da Portaria nº 0305/2024 - GAB/SEMAS de 29 de fevereiro de 2024?