Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação Sua nota--- 4,8/6 AV2 AV2 Conteúdo do teste 1. Pergunta 1 0.6 pontos Existe um grande tráfego na WEB, gerando um enorme volume de dados, que utiliza uma tecnologia que armazena esse grande volume de dados. Essa tecnologia é conhecida como: 1. Wireless 2. UDP 3. Computação móvel 4. APP 5. Data warehouse 2. Pergunta 2 0.6 pontos Uma loja de artigos de material esportivo funciona em uma avenida movimentada. Em um determinado dia, um caminhão fora de controle acertou um poste de energia causando uma enorme explosão que deixou o bairro sem energia por várias horas. Por esse motivo, o site da empresa saiu do ar, uma vez que o servidor era lá e a loja não tinha gerador. Qual princípio da segurança da informação foi atingido? 1. integridade. 2. sustentabilidade. 3. disponibilidade. 4. publicidade. 5. assiduidade. 3. Pergunta 3 0.6 pontos Hoje em dia o mercado está cada vez mais competitivo. As empresas possuem centenas ou milhares de clientes e naturalmente não dá mais para pensar em gerenciar o relacionamento com esse cliente sem um sistema apropriado. Qual é esse sistema ? 1. P2P 2. MRP 3. B2C 4. WWW 5. CRM 4. Pergunta 4 0.6 pontos Dentre as diversas áreas das empresas, uma é a mais importante, pois é a que efetivamente gera renda para a empresa. Que área é essa? 1. marketing 2. treinamento 3. jurídico 4. produção e serviços 5. financeiro 5. Pergunta 5 0.6 pontos Do ponto de vista prático, a internet trouxe mudanças aos negócios. Com relação à internet, qual das alternativas abaixo está errada? 1. o uso de internet melhora a abrangência da atuação da empresa. 2. a internet traz vantagens, mas também problemas de segurança. 3. diversos aplicativos podem ser utilizados na internet. 4. a internet provê diversos serviços para empresas e consumidores. 5. a internet é um conglomerado de redes não conectadas que funcionam em escala global. 6. Pergunta 6 0.6 pontos Recentemente, uma grande operadora de cartão de crédito foi invadida e vários dados de clientes, incluindo senhas, foi divulgado de forma não autorizada. Nesse caso, puderam ser acessados dados que não deveriam estar sendo. Quais princípios ou objetivos da segurança da informação foram atingidos nesse caso? 1. Escalabilidade 2. Nenhum 3. Permissividade 4. Usabilidade 5. Confidencialidade 7. Pergunta 7 0.6 pontos Para as empresas, é muito importante conhecer os padrões de consumo dos seus clientes. Isso é facilitado por uma tecnologia que permite fazer varreduras num grande volume de dados e encontrar esses padrões. Estamos falando de: 1. redes 2. data mining 3. banco de dados 4. criptografia 5. JCL 8. Pergunta 8 0.6 pontos Nos programas de TV, é bem comum vermos profissionais ajudando empreendedores a corrigir problemas típicos de informações. Em muitas delas, é usual que os gestores sequer saibam quais foram as vendas do dia, de um período ou, por exemplo, do Natal, Carnaval ou Semana Santa. Existem sistemas apropriados para mostrar essas informações de forma sintética, e são usados pelos funcionários que, normalmente, estão em funções no meio da pirâmide ocupacional. Estamos falando de qual tipo de sistema? 1. P2p. 2. Inteligência artificial. 3. Sistemas especialistas. 4. B2b. 5. Sistemas de informações gerenciais. 9. Pergunta 9 0.6 pontos Na hierarquia empresarial, existe uma função que está entre a função do topo e a da base. Essa função é conhecida como: 1. Tático ou gerencial 2. Nível operacional 3. Gerência sênior 4. Nível executivo 5. Gerência operacional 10. Pergunta 10 0.6 pontos Em função da dificuldade de comunicação entre computadores diferentes em países diferentes, foi necessário criar uma forma de garantir essa comunicação. Com isso, foi criado um conjunto de regras para a comunicação entre dispositivos diferentes, que tecnicamente é conhecido como: 1. sistema operacional 2. php 3. protocolo 4. b2b 5. b2c 19 m
Compartilhar