A empresa "XYZ" está implementando um sistema de Gerenciamento Eletrônico de Documentos (GED) para automatizar seus processos internos. O objetivo principal da implementação é reduzir o tempo gasto na tramitação de documentos, aumentar a eficiência operacional e melhorar a segurança da informação. Qual das seguintes opções NÃO representa um benefício do uso de um sistema de GED na empresa "XYZ"?
Questões de Concursos
Filtre e encontre questões para seus estudos.
Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?
Existem várias linguagens de programação para desenvolver plataformas web, dispositivos móveis e aplicações desktop. Uma delas é a linguagem C#. Sobre C# avalie as afirmativas a seguir:
I. É uma linguagem desenvolvida pela Microsoft.
II. Utiliza o Common Language Runtime (CLR) como seu ambiente de execução.
III. É uma linguagem orientada a objetos.
IV. Permite a seus desenvolvedores criarem aplicativos compatíveis com o framework .NET.
É CORRETO o que se afirma em
Normas ISO/IEC são normas internacionalmente reconhecidas, desenvolvidas pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC). A Norma ISO/IEC que serve de base para uma empresa elaborar sua política de segurança da informação é a:
Considerando a perspectiva da liderança autêntica, assinale a alternativa que melhor descreve um líder autêntico:
Em um cenário onde empresas estão migrando suas operações para a nuvem, a segurança se torna uma preocupação crítica. Duas abordagens emergentes para garantir a segurança em ambientes de nuvem são a Secure Access Service Edge (SASE) e o Zero Trust Network Access (ZTNA). A empresa X está avaliando a melhor maneira de proteger seus dados e acessos à nuvem, considerando as características de cada uma dessas arquiteturas.
A empresa X está preocupada com a segurança do acesso a seus serviços em nuvem e está avaliando a adoção de SASE e ZTNA. Qual das afirmações a seguir melhor descreve a principal diferença entre essas duas abordagens?
A empresa "XYZ Solutions" está considerando o desenvolvimento de um novo software para gerenciar os projetos de seus clientes. A empresa precisa criar um caso de negócio para justificar o investimento no projeto e obter a aprovação da alta gerência. Qual das seguintes alternativas NÃO é uma seção essencial de um caso de negócio para o novo software da "XYZ Solutions"?
O uso otimizado de dados pode melhorar o desempenho da consulta, reduzir o consumo de recursos e aumentar a eficiência geral do sistema. Neste contexto, O nome dado ao processo que envolve a configuração e ajuste de vários parâmetros e estruturas para otimizar o desempenho do banco de dados é.
Um desenvolvedor está trabalhando em um banco de dados Oracle e precisa criar um procedimento armazenado em PL/SQL que insira um novo registro na tabela EMPREGADOS. O procedimento deve aceitar os parâmetros emp_id, emp_nome e emp_salario e realizar a inserção. Qual das alternativas abaixo mostra CORRETAMENTE como esse procedimento pode ser escrito?
Uma empresa de desenvolvimento de software está buscando melhorar seus processos e decidiu adotar o modelo CMMI v3 (Capability Maturity Model Integration). A equipe de gestão de qualidade está organizando um workshop para educar os funcionários sobre os princípios e práticas do CMMI v3. Qual das seguintes afirmações sobre o CMMI v3 está CORRETA?
A hemorragia pode ser definida como a perda de sangue através de ferimentos, pelas cavidades naturais como nariz e boca. Pode ser também interna, resultante de um traumatismo. A hemorragia em que o sangue sai em jato pulsátil e se apresenta com coloração vermelho vivo pode ser definida como:
Qual das seguintes ações é mais adequada para melhorar a satisfação dos cidadãos nos serviços públicos?
Parte fundamental do Planejamento Estratégico, o diagnóstico estratégico, em seu processo de análise externa e interna, apresenta determinados componentes. Assinale a alternativa que apresenta os quatro (4) componentes do diagnóstico estratégico.
Na transmissão de dados em redes de computadores, um protocolo amplamente usado na camada de transporte é o TCP (do inglês, Transmission Control Protocol). Esse protocolo permite criar uma ligação lógica entre processos em diferentes computadores, além de oferecer mecanismo de controle de fluxo e detecção de erros. Para controle de fluxo, uma informação medida é o RTT (do inglês, Round Trip Time), usado para analisar, entre outros aspectos, o tempo de ida e volta de um pacote entre emissor e destinatário. Diante do que foi exposto, assinale a opção CORRETA com relação a como o TCP utiliza o RTT.
No contexto das teorias de liderança, as abordagens situacional e transformacional destacam-se por suas respectivas ênfases em ajustar o estilo de liderança às necessidades dos liderados e promover mudanças significativas. Com base nas premissas dessas duas abordagens, assinale a alternativa CORRETA:
Suponha que o envio de dados via FDM é feito por dois canais de comunicação diferentes, que operam com uma faixa de frequências que vai de 50 Hz a 3,5 KHz (1º canal) e 1 MHz à 5 MHz (2º canal). Assinale a alternativa CORRETA, que corresponde à largura de banda de ambas as linhas:
Com base na Lei nº 13.146, de 6 de julho de 2015, que institui a Lei Brasileira de Inclusão da Pessoa com Deficiência (Estatuto da Pessoa com Deficiência), analise as afirmações abaixo e assinale a INCORRETA:
A Lei Brasileira de Inclusão da Pessoa com Deficiência - LBI ( Lei nº 13.146, de 2015) define, no Art. 3º, a acessibilidade. A esse respeito, assinale a alternativa CORRETA.
A virada do milênio corresponde a uma virada metodológica no campo do design. Especialmente a partir dos anos de 1990, e cada vez mais frequentemente, começam a aparecer abordagens projectuais centradas não mais em determinados tipos de produtos e setores produtivos, mas nos processos que subentendem, sustentam e impulsionam as mais diversas atividades de projetação (FRANZATO, 2021). Ao design de produto, gráfico, de interiores ou de moda, abordagens metodológicas que, de alguma forma, dividem o design pelas especificidades de seus resultados ou de seu âmbito de aplicação, associam-se a abordagens transversais, como a do design estratégico. O design estratégico orienta seu interesse para o encontro entre os processos de projetação e organização (MAURI, 1996; ZURLO, 2010; FRANZATO, 2020, 2022). No planejamento estratégico, a construção de cenários é um processo pelo qual uma organização reflete sobre seus futuros e, para melhor enfrentá-los, desenvolve e atualiza suas estratégias. É elaborado por uma equipe de trabalho selecionada ad hoc que, de acordo com Schwartz (1991, p. 234), deve incluir a alta administração da organização, bem como uma ampla representação das diversas funções da organização e de suas divisões. Dada a natureza processual da construção de cenários, a participação da alta administração é necessária para que aqueles que operam as escolhas estratégicas apropriem-se do processo e das ferramentas praticadas, e não apenas dos resultados. A participação de outras representações é indicada para permitir a inclusão de diversos pontos de vista e conhecimentos específicos, tanto disciplinares quanto funcionais. Pela mesma razão, pode-se convidar stakeholders da organização, necessariamente de confiança. A equipe de trabalho pode, ainda, incluir profissionais externos, como especialistas na construção de cenários ou conhecedores de temas portadores de futuros para a organização. De acordo com Schwartz (1991, p. 226-234), o planejamento estratégico constrói cenários por meio de oito passos.
Assinale a alternativa CORRETA que indica o primeiro passo relacionado por Schawartz (1991, p. 234).
A Descoberta de Conhecimento em Bancos de Dados é o processo de identificar padrões válidos, novos, potencialmente úteis e compreensíveis em dados. A sequência CORRETA das etapas do processo de Descoberta de Conhecimento em Bases de Dados é: