Perguntas e Respostas de Sistemas de Informação Gerencial (SIG) MCQ

Perguntas e Respostas de Sistemas de Informação Gerencial (SIG) MCQ

MCQSS.com oferece perguntas e respostas gratuitas sobre Sistemas de Informação Gerencial (SIG) em milhares de tópicos diferentes. Nosso formato interativo permite que você saiba imediatamente se respondeu corretamente às perguntas. Explore nossa coleção de perguntas de múltipla escolha e teste seus conhecimentos em Sistemas de Informação Gerencial (SIG) hoje mesmo! Não é necessário comprar uma assinatura ou fazer o registro, você pode usar nosso site gratuitamente. Não perca a oportunidade de aprimorar suas habilidades e se preparar para exames com o MCQSS.com.

1: De acordo com a descrição de Simon - existem quatro estágios em qualquer processo de tomada de decisão. Os sistemas de suporte à decisão são projetados principalmente para ajudar a monitorar o estágio ______.

A.   Ciclo de vida tradicional

B.   Implementação

C.   Independência do ambiente da GUI

D.   Heurística

2: Qual das alternativas a seguir é uma linguagem de programação orientada a objetos que pode fornecer apenas a funcionalidade de software necessária para uma tarefa específica - e que pode ser executada em qualquer computador ou sistema operacional?

A.   E-mail pessoal recebido de fora pelo sistema da organização

B.   Osi

C.   Java

D.   Largura de banda

3: Qual das alternativas a seguir é um serviço comercial de informações digitais que existe para fornecer informações comerciais?

A.   Gerenciando a documentação do conhecimento

B.   Java

C.   Osi

D.   Diálogo

4: Na maioria das organizações - o diretor de informação -chefe recebe uma classificação equivalente a

A.   Sistema de Apoio Executivo (ESS)

B.   Computação científica e de estação de trabalho

C.   Análise

D.   Vice-presidente

5: Em que tipo de processamento mais de uma instrução pode ser processado de uma só vez - dividindo um problema em peças menores e processando -as simultaneamente?

A.   Implementação

B.   Paralelo

C.   Supercomputador

D.   Procedimentos simplificados de teste e documentação

6: Qual das alternativas a seguir é uma tecnologia de serviço de rede compartilhada que empacota dados em pacotes para transmissão, mas não usa rotinas de correção de erros?

A.   Transferência de quadro

B.   Sistema de processamento de transações (TPS)

C.   Ciclo de vida tradicional

D.   Data Bus Largura

7: Qual das etapas a seguir no processo de planejamento de sistemas de negócios (BSP) normalmente é executado primeiro?

A.   Modo de transferência assíncrona (ATM)

B.   Usando letra serifores em etiquetas gráficas

C.   Porta de entrada

D.   Definindo processos de negócios

8: Qual dos seguintes sistemas existe no nível estratégico de uma organização?

A.   Geralmente mais adequado para aplicações maiores

B.   Faça uso das linhas telefônicas existentes

C.   E-mail pessoal recebido de fora pelo sistema da organização

D.   Sistema de Suporte Executivo (ESS)

9: Dos seguintes métodos de organização de arquivos - o único que pode ser usado em fita magnética é

A.   Lógico

B.   Sequencial

C.   Assíncrono

D.   Usando letra serifores em etiquetas gráficas

10: Qual dos seguintes significa o modelo de referência internacional para vincular diferentes tipos de computadores e redes?

A.   E-mail pessoal recebido de fora pelo sistema da organização

B.   Osi

C.   Procedimentos simplificados de teste e documentação

D.   Análise

11: Qual dos seguintes estilos de desenvolvimento de sistemas é mais frequentemente usado para sistemas de informação no nível da empresa?

A.   Index Server

B.   Ciclo de vida tradicional

C.   Modo de transferência assíncrona (ATM)

D.   Orientado a Objeto

12: Quando todos os elementos de um sistema estão na mesma categoria - ______ é considerado no mínimo.

A.   Inclua dados de toda a empresa - coletados da Legacy Systems

B.   Incerteza

C.   Ordinalidade

D.   Os oficiais de empréstimos de um banco inserem informações de inscrição em um sistema central para que o aplicativo possa ser avaliado por muitas pessoas ao mesmo tempo.

13: A linguagem de programação predominante para os negócios era

A.   Envolva pequenos aumentos no desenvolvimento de programas e custos de manutenção

B.   Conversão de dados

C.   Editar cheques

D.   COBOL

14: Qual das alternativas a seguir não é um tipo de sistema de trabalho de conhecimento (KWS)?

A.   Acompanhar

B.   Sistema de Suporte à Decisão (DSS)

C.   Operações

D.   Placa de aviso eletrônico

15: O elemento mais demorado dos planos de conversão do sistema é

A.   Faça uso das linhas telefônicas existentes

B.   FOCO

C.   Heterarquia

D.   Conversão de dados

16: Qual dos seguintes tipos de organizações tem menos probabilidade de usar um banco de dados hierárquico?

A.   Consultorias/Organizações de Serviço

B.   Definindo processos de negócios

C.   Fonte

D.   Sistema de processamento de transações (TPS)

17: A representação dos dados como eles aparecem para um programador de aplicativos ou usuário final é descrito como uma visualização (n) _____.

A.   Primeiro

B.   Lógica difusa

C.   Procure uma capacidade generalizada de aprender

D.   lógico

18: Qual dos seguintes tipos de aplicativos geralmente depende do ambiente gráfico de interface do usuário (GUI)?

A.   Implementação

B.   Operações

C.   Normalização

D.   Publicação de desktop

19: Em sua forma atual - a tecnologia de intercâmbio de dados eletrônicos (EDI) é apropriado para transmitir todos os seguintes

A.   Dados homogêneos

B.   Transdução

C.   Um modem ou modems

D.   Solicitações

20: Um sistema de processamento rejeita uma transação de pedidos para 10-000 unidades - com base em que nenhum pedido maior que 70 unidades havia sido colocado anteriormente. Este é um exemplo de um

A.   Operações

B.   Verificação de razoabilidade

C.   Osi

D.   Tupla

21: Qual dos seguintes meios de armazenamento geralmente tem a velocidade de acesso mais lenta?

A.   Especificações de projeto

B.   Disco magnético

C.   Diálogo

D.   Heurística

22: Em um MIS individual - a técnica mais usada para a realização de pesquisas de operações é a programação ______.

A.   E-mail pessoal recebido de fora pelo sistema da organização

B.   Linear

C.   Sistema de Informação Hospitalar

D.   Grupos de Aplicativos Lógicos

23: Quais das seguintes preocupações são abordadas pelas ferramentas de Front-end Case (Engenharia de Software Assistida por Computador)?

A.   Protocolos

B.   Sistema de trabalho de conhecimento (KWS)

C.   Análise

D.   Assíncrono

24: O pacote predefinido de dados em algumas LANs - que inclui dados indicando o remetente - receptor - e se o pacote está em uso - é conhecido como um

A.   30-50

B.   Modelos de dados

C.   Símbolo

D.   Confiabilidade de muitos computadores

25: _____ Tools é uma técnica de gerenciamento de projetos que estrutura e sequencia tarefas - e orçamentos o tempo - dinheiro - e recursos técnicos necessários para concluir essas tarefas.

A.   Planejamento formal

B.   Metas

C.   Operações

D.   Baixo para cima

26: Uma transmissão sobre uma rede de telecomunicações na qual os dados podem fluir de duas maneiras - mas apenas uma direção por vez - é descrita como

A.   Procedimentos manuais

B.   Tupla

C.   COBOL

D.   Meio duplex

27: Cada um dos seguintes é uma regra geral para lidar com gráficos no aplicativo de publicação de desktop, exceto

A.   Faça uso das linhas telefônicas existentes

B.   Procure uma capacidade generalizada de aprender

C.   Usando letra serifores em etiquetas gráficas

D.   Velocidade de operação relativamente mais lenta

28: Quais das seguintes opções estão incluídas em uma auditoria MIS?

A.   Usando letra serifores em etiquetas gráficas

B.   Um método de cima para baixo

C.   Instalações físicas - Telecomunicações - Sistemas de controle - e procedimentos manuais

D.   Kilobytes

29: Qual das alternativas a seguir tem maior probabilidade de confiar no processamento paralelo?

A.   Supercomputer

B.   Engenharia Avançada

C.   Assíncrono

D.   Sistema de Informação Hospitalar

30: Rotinas executadas para verificar os dados de entrada e corrigir erros antes do processamento são conhecidos como

A.   Geralmente mais adequado para aplicações maiores

B.   Sistema de Informação Hospitalar

C.   Sistema de Suporte à Decisão (DSS)

D.   Editar cheques

31: ____ consiste em imagens eletrônicas pré -lançadas.

A.   ASCII ART

B.   Art

C.   Clip Art

D.   Desenho de arte

32: ____ são normalmente expressos na forma de regras.

A.   Atributos

B.   Entidades

C.   Relacionamentos

D.   Restrições

33: ____ converte uma tabela que está na terceira forma normal em uma tabela não mais na terceira forma normal.

A.   Conversão

B.   Desnormalização

C.   Normalização

D.   Replicação

34: ____ geralmente usa dados internos e responde em tempo real.

A.   Qbe

B.   OLAP

C.   SQL

D.   Oltp

35: ____ implica que nenhum site depende de outro site para executar suas funções de banco de dados.

A.   Sem confiança em um site central

B.   Autonomia local

C.   Operação contínua

D.   Transparência de fragmentação

36: ____ é um processo para controlar mudanças nos requisitos do sistema durante o desenvolvimento de software.

A.   Risco crítico

B.   Planejamento de capacidade

C.   Gerenciamento de configurações

D.   Evitação

37: ____ A política cria padrões para o uso de e-mail corporativo.

A.   E-mail

B.   Servidores de arquivo

C.   Servidores da Web

D.   Servidores de acesso

38: ____ Forneça (s) um funcionário mais controle sobre sua situação de trabalho.

A.   Ampliação de trabalho

B.   Rotação do trabalho

C.   Características do trabalho

D.   Enriquecimento do trabalho

39: ____ refere -se à identificação do navegador usado por cada visitante, normalmente via código JavaScript.

A.   Mapeamento do navegador

B.   Navegador farejando

C.   Identificação do visitante

D.   Personalização

40: ____ Regras especificam quais usuários têm que tipo de acesso a quais dados no banco de dados.

A.   Criptografia

B.   Autenticação

C.   Autorização

D.   Visualizar

41: ____ usa várias fontes de informação e fornece análises multidimensionais.

A.   OLAP

B.   SQL

C.   Qbe

D.   Oltp

42: _____ são um exemplo de fonte interna de dados para um sistema de informação.

A.   Registros de pessoal

B.   Concorrentes

C.   Estatística da população

D.   Condições económicas

43: _____ é um exemplo de um software eletrônico de classe corporativa.

A.   Microsoft com

B.   Carrinho de vendas

C.   Suíte de e-business oracle

D.   Arquitetura de corretor de solicitação de objeto comum

44: ________ lida com conhecimento mais objetivo, racional e técnico.

A.   Informações explícitas

B.   Conhecimento explícito

C.   Informação tácita

D.   Conhecimento tácito

45: ________ envolva as pessoas e os componentes de procedimentos dos sistemas de informação.

A.   Malware

B.   Senhas

C.   Salvaguardas humanas

D.   Ameaça persistente avançada

46: ________ Especifica as características de um campo, como o tipo de dados que ele reterá.

A.   Definição de dados

B.   Uma gravação

C.   Arquitetura do banco de dados

D.   Uma entidade

47: Um edifício, equipamento de escritório, hardware de computador e equipamentos de rede são exemplos de _____.

A.   Missão e visão

B.   Analise a situação

C.   Adiante

D.   Ativos de capital

48: Um grupo de linhas ou registros semelhantes é conhecido como ________.

A.   Mesa

B.   Registro

C.   Linha

D.   Coluna

49: Adware e spyware são semelhantes um ao outro, pois ambos ________.

A.   Residem em segundo plano e observe o comportamento de um usuário

B.   Altere imediatamente a senha que eles recebem para uma senha própria.

C.   Firewall do perímetro

D.   Salvaguardas de dados

50: Tipo de dados ajuda um sistema de gerenciamento de banco de dados (DBMS) a ________.

A.   Apresente os dados em um formato útil

B.   Dados de formato

C.   Alocar espaço de armazenamento

51: No modelo ____, cada registro pode ter vários registros de pais e filhos.

A.   Modelo de dados

B.   Selecione operação

C.   Modelagem preditiva

D.   Modelo de rede

52: Os sistemas de informação fornecem uma vantagem competitiva por todos os seguintes, exceto ________.

A.   Aprimorando produtos ou serviços

B.   Coletando e armazenando grandes quantidades de dados

C.   Reduzindo os custos operacionais

D.   Levantando as barreiras à entrada, aprimorando o produto/serviço

E.   Ao permitir que os clientes sejam trancados

53: Medir o desempenho e __________ são partes da base de qualquer sistema de controle.

A.   Punir o culpado

B.   Tomando ação corretiva

C.   Treinamento

D.   Recompensador

54: Um dos objetivos da inteligência de negócios é _________.

A.   Apresente os resultados de uma maneira fácil de entender

B.   A técnica implica causalidade entre as variáveis ​​independentes e dependentes

C.   Pode levar a gastos demais em fontes de dados não aprovadas e ferramentas de análise de negócios.

D.   Processo para reunir requisitos de BI

55: Os modelos principais usados ​​para o design detalhado do OO são os diagramas ____.

A.   Classe de design Andstatechart

B.   Pacote e implantação

C.   Pacote e estateco

D.   Classe de design e interação

56: Sua organização pode escolher uma das estratégias competitivas alternativas ________.

A.   Dezesseis

B.   Quase um milhão

C.   Dois

D.   Quatro

E.   Oito

57: As cadeias de valor determinam ________.

A.   Processos de negócios não estruturados

B.   Fluxo da mídia social

C.   Requisitos de mídia social

D.   Processos de negócios estruturados

58: A dimensão de ________ descreve se os elementos de dados são definidos de forma consistente.

A.   Integridade.

B.   Precisão.

C.   Validade.

D.   Consistência.

E.   Integridade

59: A dimensão de ________ na qualidade da informação descreve se os dados estão disponíveis quando necessário.

A.   Integridade

B.   Timeliness

C.   Integridade

D.   Precisão

E.   Consistência

60: As aplicações de cliente fino são tipicamente limitadas pelos recursos do ________.

A.   Linguagem de programação.

B.   Sistema operacional.

C.   Navegador.

D.   Hardware

61: Os componentes de software e procedimento da estrutura IS são ________.

A.   Atores

B.   Conjuntos de instruções

C.   Os componentes mais externos

D.   Pontes entre o lado humano e o lado do computador

62: A tecnologia é a base essencial de um programa de segurança da informação eficaz. _____________

A.   Análise

B.   Falso

C.   Verdadeiro

D.   Tático

63: A dimensão de controle de um sistema de informação global requer uma arquitetura (n) _____ para dados.

A.   Formal

B.   Informal

C.   Descentralizado

D.   centralizado

64: As funções de um data warehouse devem fazer todos os seguintes, exceto ________.

A.   Interpretação

B.   Metadados

C.   Dados de filtro

D.   Servidor BI

65: Os formatos de dados tradicionais mudam ______ enquanto os formatos de big data mudam _______.

A.   Lentamente, rapidamente

B.   Rapidamente, lentamente

C.   Lentamente, incrementalmente

D.   Ambos os formatos de dados mudam na mesma taxa

66: Para analzye vários cenários alternativos, um gerente usaria _______.

A.   A capacidade 'What-if' da planilha

B.   Os recursos gráficos do software de planilha

C.   O recurso de relatório de uma ferramenta de BI

D.   Uma ferramenta de visualização de dados

67: A (n) _____ é um agrupamento lógico de campos relacionados.

A.   Byte

B.   Campo

C.   Registro

D.   Arquivo

E.   Base de dados

68: Os fatos calculados ou derivados são às vezes chamados ____ para diferenciá -los de fatos armazenados.

A.   Detalhes

B.   Atributos

C.   Métricas

D.   Tabelas de fato

69: Os computadores que residem em diferentes locais geográficos são conectados usando um (n) ________.

A.   Wan

B.   LAN.

C.   Url.

D.   endereço de IP

70: As tabelas de fato e dimensão estão relacionadas por ____ chaves.

A.   Estrangeiro

B.   País

C.   Nenhum desses

D.   Ambos estes

71: Em um esquema de estrela, os atributos são frequentemente usados ​​para pesquisar, filtrar ou classificar ____.

A.   Mesas

B.   Fatos

C.   Estrelas

D.   Dimensões

72: Saber a escassez de uma coluna ajuda você a decidir se o uso de ____ é apropriado.

A.   Processamento de consulta

B.   Um índice

C.   Otimização da consulta

D.   Uma varredura de mesa completa

73: Os sistemas de segurança dependem do comportamento de seus ________.

A.   Usuários

B.   Programadores

C.   Componentes de hardware

D.   Estruturas de banco de dados

74: Os cabos de fibra óptica que abrangem o globo sobre a terra e o sub-mar formam a Internet _____.

A.   Ultra estrutura

B.   Protocolo

C.   Camada

D.   Backbone

75: O campo em uma tabela usada para relacionar essa tabela com outras tabelas é chamada de ____.

A.   Índice

B.   Chave primária

C.   Ambos estes

D.   Nenhum desses

76: A necessidade de colaboração é maior para ________ decisões.

A.   Operacional.

B.   Processual.

C.   Estratégico.

D.   Gerencial

77: _____ é um termo usado para descrever eventos imprevisíveis, mas altamente impactantes.

A.   Montando

B.   Trojans virais

C.   Black Swans

D.   Power joga

78: Um ________ é um arranjo hierárquico de critérios que prevêem uma classificação ou valor.

A.   Uma cadeia de valor

B.   Uma análise de cluster

C.   Uma árvore de decisão

79: Manutenção adaptativa ____

A.   Manutenção

B.   Requer análise de áreas onde é provável que ocorra problemas para evitar problemas

C.   Adiciona aprimoramentos a um sistema operacional e facilita o uso do sistema

D.   Diagnóstico e corrige erros em um sistema operacional

80: Backup e recuperação contra ameaças à segurança do computador são ________.

A.   Salvaguardas técnicas

B.   Salvaguardas de dados

C.   Salvaguardas humanas

D.   Salvaguardas de hardware

81: Para análise de BI, os dados precisam representar o ________ adequado, o nível adequado de detalhes.

A.   Granularidade

B.   Opacidade

C.   Resumo

D.   Grosidade

82: Para equipamentos de comunicação, K significa ________.

A.   1000

B.   1024

C.   100

D.   1042

83: Em um modelo organizacional típico da empresa, os gerentes de nível médio ____.

A.   Desenvolva planos de longo alcance, chamados planos estratégicos, que definem a missão e os objetivos gerais da empresa

B.   Forneça orientação, recursos necessários e feedback de desempenho aos supervisores e líderes de equipe

C.   Supervisionar os funcionários da operação e executar funções diárias, coordenar tarefas operacionais e pessoas

D.   Inclua usuários que confiam nos sistemas TP para entrar e recebem os dados necessários para executar seus trabalhos

84: As organizações devem proteger dados confidenciais, armazenando -os em formato ________.

A.   Digital

B.   Padronizado

C.   Encrypted

D.   Autenticado

85: Os dados problemáticos são chamados de ________.

A.   Dados aproximados.

B.   Dados do clickstream.

C.   Dados granulares.

D.   Dados sujos

86: Sistemas de processamento de transações (TP) ____.

A.   Forneça informações relacionadas ao trabalho para usuários em todos os níveis de uma empresa

B.   Simular o raciocínio humano combinando uma base de conhecimento e regras de inferência que determinam como o conhecimento é aplicado

C.   Dados do processo gerados por operações comerciais diárias

D.   Inclua e-mail, correio de voz, fax, videoconferência, processamento de texto, calendários automatizados, gerenciamento de banco de dados, planilhas e sistemas de computação móvel integrada

87: Os usuários de cartões inteligentes são obrigados a inserir um ________ para serem autenticados.

A.   Número de identificação pessoal

B.   cavalos de Tróia

C.   Administração de banco de dados

D.   Fornecer segurança física

88: Quando os clientes acessam um site e fazem compras, eles geram _____.

A.   Clickstream dados

B.   Dados da web

C.   Dados de hiperlink

D.   Rastreando cookies

89: Um site de comércio eletrônico que processa pedidos requer, no mínimo, uma arquitetura do sistema ________.

A.   Camada única

B.   Junto de duas camadas

C.   Três camadas

D.   Multi-camada

90: O objetivo da linguagem pré-parta e do treinamento transcultural é _____.

A.   Aumentar a incerteza sentida pelos expatriados

B.   Reduza a incerteza sentida pelos expatriados

C.   Ambos estes

D.   Nenhum desses

91: Todos os seguintes são os desafios na implementação de um sistema corporativo, exceto ________.

A.   AOL

B.   Modelo híbrido

C.   Rastreamento de chumbo

D.   Tecnologia antiga

92: A (n) _____ fornece software e uma rede que conecta empresas dentro de um setor.

A.   Clearinghouses

B.   Cybermall

C.   Troca eletrônica

D.   Uma indústria específica

93: Todas as seqüências a seguir são estágios do ciclo da máquina, exceto _________.

A.   Uma conexão com a Internet

B.   Software de apresentação, planilha, processador de texto

C.   A etapa real é buscar, executar e armazenar e decodificar

D.   Uma sensação entorpecente nos pulsos e mãos

94: Um contrato de licença do usuário final, ou _____, concede um usuário o direito de usar o software.

A.   Resolução

B.   Restaurar

C.   Compactação de vídeo

D.   Eula

95: Uma solução de planejamento de recursos corporativos (ERP) não inclui ________.

A.   Controlando o fluxo do processo

B.   Os dados operacionais da empresa

C.   É caro e pode estar bem acima do orçamento

D.   Eles apóiam decisões gerenciais estratégicas e menos estruturadas

96: Uma organização é ________.

A.   A localização física onde as pessoas trabalham

B.   Qualquer coleção de pessoas que realizem tarefas semelhantes

C.   Um arranjo deliberado das pessoas para cumprir algum propósito específico

D.   Um grupo de indivíduos focou na obtenção de fins lucrativos para seus acionistas

97: O livreiro Barnes & Noble é um exemplo de uma empresa ________.

A.   Somente flip

B.   Apenas clique

C.   Clique e flip

D.   Tijolo e argamassa

E.   Clique -e -Motar

98: Na computação em nuvem, diz -se que os recursos são "" agrupados "" porque as organizações ________.

A.   Use a Internet pública para criar a aparência de uma conexão privada

B.   Use os padrões de código aberto que permitem aos usuários modificar o código -fonte de um programa

C.   Ofereça seus serviços um para o outro gratuitamente, em um acordo de entrega

D.   Compartilhe o mesmo hardware físico através da virtualização

99: Em comparação com informações não estruturadas, informações semiestruturadas ________.

A.   É mais difícil de quebrar

B.   Não tem ordem inerente

C.   É mais fácil de consultar e agregar

D.   É mais difícil de vincular

100: No DBMS, os dados são mantidos separados do código de programação do aplicativo. Isso significa que ________.

A.   O código de programação de um aplicativo precisa ser atualizado continuamente para acompanhar o banco de dados

B.   O banco de dados não precisa ser alterado se uma alteração for feita para um aplicativo

C.   O banco de dados precisa ser alterado quando uma alteração é feita para um aplicativo

D.   Um aplicativo não pode ser alterado sem fazer alterações no banco de dados