Buscar

Engenharia de Dados e Banco de Dados Aplicado AOL1 - Tentativa 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Conteúdo do exercício
Ocultar opções de resposta 
Pergunta 1 -- /0
Leia o excerto a seguir:
“O termo ‘middleware’ é usado para agrupar todas as tecnologias em software que estão entre a aplicação final 
e os fornecedores de dados para esta aplicação final. Assim, uma solução de middleware fica entre a aplicação 
que o usuário enxerga e as fontes de informações. A solução de middleware intermedia a interação entre a 
aplicação final e as fontes de informações.”
Fonte: 4Linux. O que é Middleware. Disponível em: <https://www.4linux.com.br/o-que-e-middleware. Acessado 
em 12/05/2019>. Acesso em: 02/07/2019.
A respeito do conceito de middleware é correto afirmar que:
Resposta correta
dentre os tipos mais comuns de middleware, podemos citar os de banco de dados, 
de servidor de aplicativos, orientado a mensagens, web e monitores de 
processamento de transações.
middleware é um tipo de software que vem instalado no sistema operacional, que é executado em 
segundo plano (background) de forma que não interfira na execução dos programas do usuário.
SOAP, REST ou JSON são exemplos de software do tipo middleware, executados em segundo plano. 
SOAP é utilizado em carga de dados, enquanto o REST e o JSON para monitorar processamento de 
transações.
middleware é um tipo de software criado em formato executável, recomendado para execução de 
arquivos em lote, que geralmente são responsáveis por carga de dados em servidores.
HTTP, Protocolo de Transferência de Hipertexto, utilizado para sistemas de informação de hipermídia, 
distribuídos e colaborativos, é um exemplo de protocolo utilizado para troca de mensagens entre 
middlewares.
Ocultar opções de resposta 
Pergunta 2 -- /0
Nos Sistemas Distribuídos temos os chamados Elementos Arquitetônicos, que são todos os componentes que 
constituem a arquitetura de um sistema distribuído. São divididos em quatro estruturas fundamentais.
Assim, considerando as informações apresentadas e os conteúdos estudados a respeito dos Elementos 
Arquitetônicos, analise as estruturas a seguir e associe-as com suas respectivas definições.
1) Entidades de comunicação.
2) Paradigmas de comunicação.
3) Funções e responsabilidades.
4) Mapeamento de serviços em vários servidores.
( ) Todos os elementos que se comunicam, e como eles se comunicam, no sistema.
( ) Deve-se considerar que podem ser implementados como vários processos servidores em hospedeiros 
diferentes.
( ) Envolve a definição da forma pela qual as entidade irão se comunicar.
( ) É necessário pensar na forma pela qual os processos interagem uns com os outros no sentido realizar 
alguma atividade útil.
Agora, assinale a alternativa que apresenta a sequência correta:
2, 4, 3, 1.
4, 1, 2, 3.
Resposta correta1, 4, 2, 3.
1, 2, 4, 3.
3, 1, 2, 4.
Pergunta 3 -- /0
Considere os seguintes exemplos:De forma geral, as organizações possuem três níveis: estratégico, tático (ou 
gerencial) e operacional, que podem ser visualizados na figura a seguir:
Ocultar opções de resposta 
O nível estratégico, representado no topo da pirâmide, é responsável pela tomada de decisão e elaboração dos 
planos estratégicos organizacionais, contendo, no mínimo, missão, visão, valores, objetivos e metas 
estratégicas.O nível tático é responsável por conduzir as ações definidas nos planos estratégicos, e o nível 
operacional por executar as tarefas definidas nas ações.
Considerando essas informações e o conteúdo estudado a respeito de tipos de informações, ordene os tipos de 
informação listado a seguir conforme os itens descritos.
1) Estratégica
2) Operacional
3) Tática
( ) Informações sobre a previsão do comportamento dos clientes nos próximos meses.
( ) Dados de total de venda por produto.
( ) Informações de média de vendas por vendedor.
Agora, assinale a alternativa que apresenta a sequência correta:
questão 01.PNG
Resposta correta1, 2, 3
1, 3, 2
3, 2, 1
2, 1, 3
2, 3, 1
Pergunta 4 -- /0
Um cenário típico em que a arquitetura distribuída pode ser utilizada são as bases de dados corporativas, onde 
geralmente há um grande volume de dados que precisam ser armazenados e distribuído em diversos 
servidores. Porém, não é dependente de aspectos lógicos de carga de acesso aos dados ou base de dados 
fracamente acopladas (onde uma informação solicitada vai sendo coletada numa propagação da consulta numa 
cadeia de servidores).
Sobre a arquitetura distribuída, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) 
falsa(s).
I. ( ) Apesar de armazenar os dados de forma distribuída, esse tipo de arquitetura oferece a visão de um único 
banco de dados, ocultando os detalhes da distribuição para o usuário final.
Ocultar opções de resposta 
II. ( ) Uma vez que estão distribuídos em vários servidores, há a necessidade de integrar os bancos de dados 
existentes para que seja oferecida uma funcionalidade útil para seus usuários.
III. ( ) O Banco de Dados Distribuído (BDD) estende as técnicas de armazenamento de dados, processamento 
de consultas e gerência de transações para permitir a implementação de BDDs.
IV. ( ) Sistema de Gerenciamento de Banco de Dados Distribuído (SGBDD) é constituído por um banco de dados 
armazenado em vários servidores, conectados por uma rede de comunicação de dados.
Agora, assinale a alternativa que apresenta a sequência correta:
F, V, F, V.
V, F, V, F.
F, F, V, V.
Incorreta: V, V, F, V.
Resposta corretaV, V, F, F.
Pergunta 5 -- /0
Leia o excerto a seguir:
“[...]Entender a diferença entre eles pode significar o bom andamento do seu projeto de gestão de documentos e 
informações. A tecnologia existente hoje é completamente confiável, mas os softwares e plataformas apenas 
ajudam a organizar. Tornar o projeto viável depende de conhecer conceitos e a própria cultura do ambiente 
corporativo. De acordo com estudos, 80% do conteúdo produzido em uma empresa normal é em formato não 
estruturado. Mas o que isso significa e qual a diferença para um estruturado[...]”.
Fonte: Instituto Information Management. A diferença entre dados estruturados e não estruturados. Disponível 
em: <https://docmanagement.com.br/03/06/2015/a-diferenca-entre-dados-estruturados-e-nao-estruturados/>. 
Acesso em: 12/05/2019.
Considerando essas informações e o conteúdo estudado a respeito de tipos de dados, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Dados estruturados são aqueles que possuem metadados.
II. ( ) Dados não estruturados existem em maior quantidade e não possuem metadados.
III. ( ) Dados não estruturados podem ser processados de forma mais simples se comparado ao processamento 
de dados estruturados.
IV. ( ) Inteligência de Negócios é um exemplo de área que faz uso de dados estruturados e não estruturados.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
Ocultar opções de resposta 
V, V, F, V.
Resposta corretaV, V, F, F.
V, F, V, F.
F, F, V, V.
F, V, F, V.
Pergunta 6 -- /0
Leia o excerto a seguir:
“Cerca de 80% dos dados disponíveis estão em formato não estruturado, no qual uma parte significativa são 
textos. Esses textos constituem um importante repositório organizacional, que envolve o registro de histórico de 
atividades, memorandos, documentos internos, e-mails, projetos, estratégias e o próprioconhecimento 
adquirido.”
Fonte: MOURA, Maria; MARCACINI, Ricardo; REZENDE, Solange. O uso da Mineração de Textos para 
Extração e Organização Não Supervisionada de Conhecimento. Revista de Sistemas de Informação da FSMA n. 
7 (2011) pp. 7-21. Disponível em: 
<http://www.fsma.edu.br/si/edicao7/FSMA_SI_2011_1_Principal_3.pdf>. Acessado em: 12/05/2019.
Considerando o texto apresentado e o conceito de Mineração de Textos, estudado, podemos afirmar que a 
mineração de textos:
é mais adequada para processamento de dados estruturados, uma vez que esse tipo de documento 
possui metadados.
faz parte de um mecanismo maior de Inteligência de Negócios (BI), cujo objetivo é gerar informações 
estratégicas.tem o mesmo objetivo da mineração de dados que, por sua vez, define técnicas mais eficientes de 
processamento.
Resposta correta
é uma técnica adequada para processamento de documentos em formato não 
estruturado, que não possui metadados.
Ocultar opções de resposta 
quando é utilizada em conjunto com a área de Mineração de Dados torna-se mais abrangente e 
eficiente. 
Pergunta 7 -- /0
Leia o excerto a seguir:
“Segundo a norma ISO 27002 a Segurança da Informação é um ativo que, como qualquer outro ativo 
importante, é essencial para os negócios de uma organização e consequentemente necessita ser 
adequadamente protegida. Isto é especialmente importante no ambiente de negócios, cada vez mais 
interconectado.”
Fonte: ABNT NBR ISO/IEC 27002:2013. Tecnologia da informação — Técnicas de segurança — Código de 
prática para controles de segurança da informação. Publicada em 08/11/2013. Válida a partir de 08/12/2013.
Considerando a citação apresentada e os conteúdos abordados na unidade, analise as asserções a seguir e a 
relação proposta entre elas.
I. Definir, alcançar, manter e melhorar segurança da informação é essencial para assegurar a competitividade, o 
fluxo de caixa, a lucratividade, o atendimento aos requisitos legais e a imagem da organização junto ao 
mercado. Nesse contexto, deve ser definida e mantida uma Política de Segurança da Informação.
Porque:
II. As organizações e seus sistemas de informação e redes de computadores, estão expostos a diversos tipos de 
ameaça à segurança da informação, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo, 
incêndios e inundações. Além disso, danos causados por códigos maliciosos, hackers e ataques estão se 
tornando cada vez mais comuns e sofisticados.
A seguir, assinale a alternativa correta:
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta correta
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da 
I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Ocultar opções de resposta 
Pergunta 8 -- /0
Convém que a Política de Segurança da Informação (PSI) definida seja comunicada através de toda a 
organização para os usuários, de forma que seja relevante, acessível e compreensível para o leitor em foco.
A partir dessas informações e do conteúdo estudado, analise as afirmativas a seguir sobre o conteúdo que deve 
conter uma PSI.
I. Definição do termo Segurança da Informação.
II. Declaração do comprometimento da alta direção da empresa.
III. Declaração do comprometimento da equipe técnica responsável.
IV. Estrutura de objetivos de controle de segurança.
Está correto apenas o que se afirma em:
III e IV.
II e IV.
Resposta corretaI, II e IV. 
II e III.
I, II e III.
Pergunta 9 -- /0
A arquitetura de um sistema de banco de dados é diretamente influenciada pelo tipo de arquitetura de hardware 
onde o banco de dados irá rodar, principalmente em questões relacionadas à configuração da rede, paralelismo 
e distribuição.
Considerando os ambientes onde os sistemas de banco de dados são executados, analise as afirmativas a 
seguir:
I. Na arquitetura centralizada existe um computador com grande capacidade de processamento. Este host (ou 
“hospedeiro”), é o local físico onde o Sistema de Gerenciamento de Banco de Dados estará armazenado.
Ocultar opções de resposta 
Ocultar opções de resposta 
II. A principal vantagem da arquitetura centralizada está no fato de que ela permite que muitos usuários 
manipulem grande volume de dados.
III. Nessa arquitetura distribuída, os dados são armazenados em diversos servidores. Cada servidor atua como 
no sistema cliente-servidor, porém as consultas oriundas dos aplicativos são feitas apenas para o servidor 
principal, onde os dados estão efetivamente armazenados.
IV. Uma das características da arquitetura distribuída é a existência de diversos programas consultando a rede 
para acessar os dados necessários. Isso ocorre, no entanto, sem o conhecimento explícito de quais servidores 
dispõem desses dados.
Está correto apenas o que se afirma em:
II e IV.
II e III.
Resposta corretaI, II e IV.
I e II.
III e IV.
Pergunta 10 -- /0
Todo processo decisório nas organizações é realizado sobre informações obtidas a partir de dados. Para que as 
informações sejam úteis e, consequentemente, possam gerar diferencial competitivo para o negócio, é 
necessário que os dados disponíveis tenham confiabilidade, eficiência e qualidade.
Assim, considerando as informações apresentadas e os conteúdos estudados, analise os conceitos de 
confiabilidade, eficiência e qualidade a seguir, e associe-as com suas respectivas características.
1) Confiabilidade.
2) Eficiência.
3) Qualidade.
( ) O dado representa de forma correta uma determinada realidade.
( ) Diz respeito à disponibilidade do dado e o conjuntos de métodos utilizados para acessá-los.
( ) Está relacionado à percepção de disponibilidade, confidencialidade e integridade dos dados.
Agora, assinale a alternativa que apresenta a sequência correta:
Resposta correta1, 2, 3.
3, 1, 2.
2, 3, 1.
2, 3, 2.
3, 2, 1.

Continue navegando