Buscar

SISTEMAS DE INFORMAÇÃO EM COMÉRCIO E SERVIÇOS Quest3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso SISTEMAS DE INFORMAÇÃO EM COMÉRCIO E SERVIÇOS 
Teste QUESTIONÁRIO UNIDADE III 
Iniciado 03/03/22 20:44 
Enviado 03/03/22 20:57 
Status Completada 
Resultado da 
tentativa 
2,5 em 2,5 pontos 
Tempo decorrido 12 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas 
respondidas incorretamente 
 Pergunta 1 
0,25 em 0,25 pontos 
 
 
A fraude via internet, normalmente, não é uma tarefa simples, 
atacar e fraudar dados em um servidor de uma instituição bancária 
ou comercial. Então, atacantes têm concentrado seus esforços na 
exploração de fragilidades dos usuários para realizar fraudes 
comerciais e bancárias pela internet. Para obter vantagens, os 
fraudadores têm utilizado amplamente e-mails com discursos que, 
na maioria dos casos, envolvem engenharia social e que tentam 
persuadir o usuário a fornecer seus dados pessoais e financeiros. 
Em muitos casos, o usuário é induzido a instalar algum código 
malicioso ou acessar uma página fraudulenta, para que dados 
pessoais e sensíveis, como senhas bancárias e números de cartões 
de crédito, possam ser furtados. Dessa forma, é muito importante 
que usuários da internet tenham certos cuidados com os e-
mails que recebem e ao utilizarem serviços de comércio eletrônico 
ou internet banking. As pragas mais comuns no mundo online são: 
I. Scam, Phishing e Ransomware. 
II. Spam, Hoax e Adware. 
III. Malware, Worm e Backdoor. 
IV. Logmein, Captcha e Bots. 
É correto apenas o que se afirma em: 
 
Resposta Selecionada: d. 
I, II e III. 
Respostas: a. 
III. 
 
b. 
II e III. 
 
c. 
III e IV. 
 
d. 
I, II e III. 
 
e. 
I, II e IV. 
Comentário 
da resposta: 
Resposta: D 
Comentário: na afirmativa IV, Logmein é um aplicativo 
que permite o acesso remoto e são utilizados pelos 
profissionais de TI, se mal configurados podem ser 
 
classificados como backdoors. O Captcha é uma 
tecnologia que solicita ao usuário que informe o 
conteúdo exibido em uma imagem para continuar o 
acesso, esse procedimento é de identificação de uma 
imagem. Bots é a forma abreviada de robot, são 
programas utilizados em sistemas automatizados e 
programados para executar determinadas tarefas 
automaticamente, por exemplo, em sistemas de 
descadastramento de recebimento de boletim 
informativo de uma empresa, no qual o usuário deve 
responder um e-mail com a palavra “Cancelar”. 
 
 Pergunta 2 
0,25 em 0,25 pontos 
 
 
A integração de Sistemas de Informação é uma área complexa, sendo necessário visualizá-la 
sob várias perspectivas. Para contextualizá-la, deve-se levar em consideração o tipo de empresa 
e/ou tecnologia aplicada, pois cada organização possui diferentes necessidades de integração de 
SI que dependem do tipo de atividade e da tecnologia utilizada e realidade existente. Em 
primeira instância, a integração de SI trata do compartilhamento de informações e processos 
entre aplicativos ou fontes de dados tanto internas quanto externas. Existem várias soluções 
cabíveis que são adotadas de acordo com as características e as necessidades de cada empresa. 
Por outro lado, cada fornecedor de soluções tecnológicas determina a integração de SI de 
acordo com a sua visão da organização, dos processos e das soluções que têm a oferecer. Os 
processos das empresas, os Sistemas de Informação e a informação devem ser ajustados para 
suprir as necessidades da organização. Sendo os processos a combinação de todas as atividades 
organizacionais, toda e qualquer estratégia referente à integração de sistemas de informação 
deve-se levar em consideração cada uma dessas realidades, tanto em termos de estratégia e 
análise quanto o aspecto da implementação, para obter a solução mais adequada. Além do mais, 
a integração de SI propicia que a tecnologia sirva de sustentáculo efetivo em seus processos e 
que estejam preparadas para serem responsivas às constantes exigências e mudanças do seu 
meio ambiente. 
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas. 
I. Integrar sistemas de forma eficaz tornou-se imperativo para as operações no ambiente de 
negócios, e quando se fala em sistemas de informação para dar suporte ao ambiente de 
negócios, não se fala apenas em sistemas que controlem o setor financeiro e o estoque das 
empresas, mas em sistemas que provêm de forma rápida e precisa, informações e estatísticas 
para dar suporte a decisões de negócio e agilidade de processos. 
PORQUE 
II . Esse tipo de sistema de informação necessita colher dados de diversos setores da empresa, e 
esses setores, geralmente, são geridos por sistemas de informações distintos, tornando os dados 
dissociados. 
 
A respeito dessas asserções, assinale a alternativa correta. 
 
Resposta 
Selecionada: 
c. 
As asserções I e II são verdadeiras e a II é uma justificativa correta da I. 
Respostas: a. 
A asserção I é verdadeira e a II é falsa. 
 
b. 
A asserção II é verdadeira e a I é falsa. 
 
c. 
As asserções I e II são verdadeiras e a II é uma justificativa correta da I. 
 
d. 
As asserções I e II são falsas. 
 
e. 
As asserções I e II são verdadeiras, mas a I não é uma justificativa 
correta da II. 
 
Comentário 
da resposta: 
Resposta: C 
Comentário: integrar sistemas de forma eficaz tornou-se imperativo para as 
operações no ambiente de negócios, e quando se fala em sistemas de 
informação para dar suporte ao ambiente de negócios, não se fala apenas em 
sistemas que controlem o setor financeiro e o estoque das empresas, mas em 
sistemas que provêm de forma rápida e precisa, informações e estatísticas para 
dar suporte a decisões de negócio e agilidade de processos. Em um âmbito 
geral, esse tipo de sistema de informação necessita colher dados de diversos 
setores da empresa, e esses setores, geralmente, são geridos por sistemas de 
informações distintos, tornando os dados dissociados. Para resolver esse 
problema, surge um ramo da tecnologia da informação especializado em 
integrar sistemas de informação da melhor forma possível para cada cenário. 
Esses novos desafios fazem com que a indústria de Tecnologia da Informação 
(TI) adote novos conceitos, metodologias, técnicas e aplicativos voltados 
exclusivamente à integração entre os SI, tendo como consequência o uso de 
equipe especializada e tratamento sistemático na integração entre os SI e, até 
mesmo, empresas direcionadas exclusivamente à questão da integração entre 
sistemas de informação. 
 
 Pergunta 3 
0,25 em 0,25 pontos 
 
 
A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os 
recursos computacionais de uma instituição e com as informações neles armazenados. Ela 
também define as atribuições de cada um em relação à segurança dos recursos com os quais 
trabalham. Uma política de segurança também deve prever o que pode ser feito na rede da 
instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança 
pode ser considerado um incidente de segurança. Na política de segurança também são 
definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. A 
política de segurança é um conjunto formal de normas e regras estabelecidas pela empresa que 
devem ser seguidas pelos usuários dos recursos de uma organização, de forma a evitar 
possíveis ameaças e combatê-las de forma eficaz. Existem duas filosofias por trás de qualquer 
política de segurança, a proibitiva em que tudo que não é expressamente permitido é proibido e 
a permissiva em que tudo que não é proibido é permitido. O desrespeito à política de segurança 
ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de 
segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de 
trabalho, de prestação de serviços etc.). Na internet como um todo, os comportamentos listados 
a seguir são, geralmente,considerados como uso abusivo. 
I. Envio de spam. 
II. Utilização da internet para fazer difamação, calúnia e ameaças. 
III. Estar atento à política de confidencialidade da empresa. 
IV. Comprometimento de computadores ou redes. 
É correto apenas o que afirma em: 
 
Resposta Selecionada: e. 
I, II e IV. 
Respostas: a. 
III. 
 
b. 
II e III. 
 
c. 
III e IV. 
 
d. 
I, II e III. 
 
e. 
I, II e IV. 
Comentário da 
resposta: 
Resposta: E 
Comentário: na internet como um todo, os comportamentos listados a 
seguir são, geralmente, considerados como uso abusivo: 
• envio de spam; 
• envio de correntes da felicidade e de correntes para ganhar dinheiro 
rápido; 
• envio de e-mails 
 
de phishing/scam; 
• cópia e distribuição não autorizada de material protegido por direitos 
autorais; 
• utilização da internet para fazer difamação, calúnia e ameaças; 
• ataques a outros computadores; 
• comprometimento de computadores ou redes. 
 
 Pergunta 4 
0,25 em 0,25 pontos 
 
 
Mais de 100 milhões de pessoas acessam a internet no Brasil, sendo que 89 milhões o fazem 
por celulares. Quanto mais gente online, mais criminosos digitais enxergam na internet um 
ótimo lugar para roubar dados e dinheiro. Além das pragas digitais, eles apostam, acima de 
tudo, no desconhecimento em tecnologia e nas empresas que não investem muito em segurança 
digital. Para se ter uma ideia, de acordo com a Symantec, empresa de segurança, foram 
descobertos 430 milhões de pragas para computadores em 2015. Nos smartphones, as 
ameaças ultrapassaram 10 milhões em 2016, segundo a McAfee Labs, outra empresa do setor. 
Ou seja, estamos navegando em um mar de pragas. Só no Brasil, por exemplo, os golpes 
virtuais causaram prejuízos de 2,4 milhões de dólares só em 2015 (mais que o dobro do total do 
ano anterior), segundo relatório da consultoria PricewaterhouseCoopers. Um incidente é 
qualquer evento não planejado que tem o potencial de levar a um acidente, é um acontecimento 
não previsto, ocorre por causa de um descuido, mas que não é caso grave, que pode ser 
indesejado ou inesperado; no caso de segurança da informação tem alta probabilidade de 
comprometer as operações do negócio ou a privacidade pessoal. O incidente de segurança da 
informação ocorre quando há confirmação ou suspeita de que alguma informação perdeu ou 
comprometeu um dos três atributos básicos que sustentam a segurança da informação: 
integridade, confidencialidade ou disponibilidade. De acordo com a cartilha de Segurança para 
Internet, publicada pelo CERT (Centro de Estudos para Resposta e Tratamento de Incidentes 
em Computadores) são exemplos de incidentes de segurança: 
I. Utilizar criptografia ao enviar senhas por correio eletrônico. 
II. Respeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor 
de acesso. 
III. Tentativas de ganhar acesso não autorizado a sistemas ou dados. 
IV. Uso ou acesso não autorizado a um sistema. 
É correto apenas o que afirma em: 
 
Resposta Selecionada: c. 
III e IV. 
Respostas: a. 
III. 
 
b. 
II e III. 
 
c. 
III e IV. 
 
d. 
I, II e III. 
 
e. 
I, II e IV. 
Comentário da 
resposta: 
Resposta: C 
Comentário: de acordo com a cartilha de Segurança para Internet, publicada 
pelo CERT – Centro de Estudos para Resposta e Tratamento de Incidentes 
em Computadores – são exemplos de incidentes de segurança: 
• tentativas de ganhar acesso não autorizado a sistemas ou dados; 
• ataques de negação de serviço; 
• uso ou acesso não autorizado a um sistema; 
• modificações em um sistema, sem o conhecimento, instruções ou 
consentimento prévio do dono do sistema; 
• desrespeito à política de segurança ou à política de uso aceitável de uma 
empresa ou provedor de acesso. 
 
 
 Pergunta 5 
0,25 em 0,25 pontos 
 
 
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e 
evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que 
você confirme a identidade de alguém, a presença na agência do seu banco garante que há um 
relacionamento com ele, os cartórios podem reconhecer a veracidade da assinatura de alguém 
etc. Para permitir que você possa aplicar na internet cuidados similares aos que costuma tomar 
em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas 
por esse meio garantam alguns requisitos básicos de segurança. Podemos definir Segurança da 
Informação como sendo uma área do conhecimento dedicada à proteção de ativos da 
informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. A 
Segurança da Informação deve proteger não somente as informações de uma determinada 
empresa, como também as informações pessoais. A informação possui três atributos básicos: 
confidencialidade, integridade e disponibilidade. Sobre o atributo confidencialidade, podemos 
defini-lo como: 
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet – 7. Mecanismos de 
Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado) 
 
I. A confidencialidade permite que ocorram alterações na informação, ou seja, a informação 
manipulada deve manter todas as características originais estabelecidas pelo proprietário da 
informação. 
II. A confidencialidade limita o acesso a somente entidades autorizadas pelo proprietário da 
informação. 
III. A confidencialidade não garante que a informação esteja sempre disponível às entidades 
autorizadas pelo proprietário da informação. 
IV. A confidencialidade protege o capital intelectual e, por consequência, as vantagens 
competitivas da empresa. 
É correto apenas o que se afirma em: 
 
Resposta Selecionada: a. 
II e IV. 
Respostas: a. 
II e IV. 
 
b. 
III. 
 
c. 
I e II. 
 
d. 
I e IV. 
 
e. 
II e III. 
Comentário 
da resposta: 
Resposta: A 
Comentário: a confidencialidade limita o acesso a somente entidades 
autorizadas pelo proprietário da informação. Confidencialidade significa 
garantir que a informação não será conhecida por pessoas que não estejam 
autorizadas para tal. Esse conceito está interligado com sigilo e segredo. No 
mundo corporativo, também é o aspecto mais estratégico, pois a 
confidencialidade da informação protege o capital intelectual e, por 
consequência, as vantagens competitivas da empresa. Toda empresa investe 
dinheiro e/ou energia para criar conhecimentos de negócio e de operação, 
energia essa que não deixa de ser dinheiro, mas em formato de homem-hora. 
Esse conhecimento é o catalizador que possibilita transformar o trabalho dos 
colaboradores no lucro do acionista e o vazamento de capital intelectual 
permite aos concorrentes o mesmo bônus do conhecimento que a empresa tem, 
mas sem o ônus do investimento que ela fez para construí-lo. 
 
 
 Pergunta 6 
0,25 em 0,25 pontos 
 
 
No seu dia a dia, há cuidados que você toma, muitas vezes de forma 
instintiva, para detectar e evitar riscos. Por exemplo: o contato 
pessoal e a apresentação de documentos possibilitam que você 
confirme a identidade de alguém, a presença na agência do seu 
 
banco garante que há um relacionamento com ele, os cartórios 
podem reconhecer a veracidade da assinatura de alguém etc. Para 
permitir que você possa aplicar na internet cuidados similares aos 
que costuma tomar em seu dia a dia, é necessário que os serviços 
disponibilizados e as comunicações realizadas por esse meio 
garantam alguns requisitos básicos de segurança. Podemos definir 
Segurança da Informação como sendo uma área do conhecimento 
dedicada à proteção de ativos da informação contra acessos não 
autorizados, alterações indevidas ou sua indisponibilidade. A 
Segurança da Informação deve proteger não somente as 
informações de uma determinada empresa, como também as 
informações pessoais. A informação possui três atributos básicos: 
confidencialidade, integridadee disponibilidade. Sobre o atributo 
integridade, podemos defini-lo como: 
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE 
INCIDENTES DE SEGURANÇA NO BRASIL; Cartilha de Segurança para 
Internet – 7. Mecanismos de Segurança. Disponível 
em https://cartilha.cert.br/mecanismos/ (adaptado) 
 
I. A integridade limita o acesso a somente entidades autorizadas 
pelo proprietário da informação. 
II. A integridade não permite que ocorram alterações na informação, 
ou seja, a informação manipulada deve manter todas as 
características originais estabelecidas pelo proprietário da 
informação. 
III. A integridade permite garantir que a informação armazenada ou 
transferida está correta e é apresentada corretamente para quem a 
consulta. 
IV. A integridade garante que a informação esteja sempre disponível 
às entidades autorizadas pelo proprietário da informação. 
É correto apenas o que se afirma em: 
Resposta Selecionada: e. 
II e III. 
Respostas: a. 
II e IV. 
 
b. 
III. 
 
c. 
I e II. 
 
d. 
I e IV. 
 
e. 
II e III. 
Comentário 
da resposta: 
Resposta: E 
Comentário: a integridade não permite que ocorram 
alterações na informação, ou seja, a informação 
manipulada deve manter todas as características 
 
originais estabelecidas pelo proprietário da informação. 
Esse atributo é crítico do ponto de vista operacional, 
pois valida todo o processo de comunicação em uma 
empresa. A falta de integridade da informação demanda 
verificação, correção e retrabalho; causando desperdício 
de energia, tempo e dinheiro, além de causar 
ineficiência, gerando mais custo para a mesma receita e, 
como consequência, menor margem de lucro. 
 
 Pergunta 7 
0,25 em 0,25 pontos 
 
 
No seu dia a dia, há cuidados que você toma, muitas vezes de forma 
instintiva, para detectar e evitar riscos. Por exemplo: o contato 
pessoal e a apresentação de documentos possibilitam que você 
confirme a identidade de alguém, a presença na agência do seu 
banco garante que há um relacionamento com ele, os cartórios 
podem reconhecer a veracidade da assinatura de alguém etc. Para 
permitir que você possa aplicar na internet cuidados similares aos 
que costuma tomar em seu dia a dia, é necessário que os serviços 
disponibilizados e as comunicações realizadas por esse meio 
garantam alguns requisitos básicos de segurança. Podemos definir 
Segurança da Informação como sendo uma área do conhecimento 
dedicada à proteção de ativos da informação contra acessos não 
autorizados, alterações indevidas ou sua indisponibilidade. A 
Segurança da Informação deve proteger não somente as 
informações de uma determinada empresa, como também as 
informações pessoais. A informação possui três atributos básicos: 
confidencialidade, integridade e disponibilidade. Sobre o atributo 
disponibilidade, podemos defini-lo como: 
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE 
INCIDENTES DE SEGURANÇA NO BRASIL; Cartilha de Segurança para 
Internet – 7. Mecanismos de Segurança. Disponível 
em https://cartilha.cert.br/mecanismos/ (adaptado) 
 
I. A disponibilidade limita o acesso a somente entidades autorizadas 
pelo proprietário da informação. 
II. A disponibilidade não permite que ocorram alterações na 
informação, ou seja, a informação manipulada deve manter todas 
as características originais estabelecidas pelo proprietário da 
informação. 
III. A disponibilidade garante que a informação esteja sempre 
disponível às entidades autorizadas pelo proprietário da 
informação. 
IV. A disponibilidade garante que a informação possa ser obtida 
sempre que for necessário, isto é, que esteja sempre disponível 
para quem precisar dela no exercício de suas funções. 
É correto apenas o que se afirma em: 
 
Resposta Selecionada: b. 
III e IV. 
 
Respostas: a. 
II e IV. 
 
b. 
III e IV. 
 
c. 
I e II. 
 
d. 
I e III. 
 
e. 
II e III. 
Comentário 
da resposta: 
Resposta: B 
Comentário: a disponibilidade garante que a informação 
esteja sempre disponível às entidades autorizadas pelo 
proprietário da informação. Disponibilidade significa 
garantir que a informação possa ser obtida sempre que 
for necessário, isto é, que esteja sempre disponível para 
quem precisar dela no exercício de suas funções. 
Praticamente todos os processos de trabalho de uma 
empresa dependem de chegada ou busca de uma 
informação para acontecerem, quando a informação 
está indisponível, os processos que dela dependem 
simplesmente ficam paralisados. Caso haja 
indisponibilidade de um conjunto grande ou 
especificamente crítico de informações, a empresa pode 
parar e entrar em estado de lucro cessante, quando não 
de prejuízo. 
 
 Pergunta 8 
0,25 em 0,25 pontos 
 
 
Projetos de integração entre aplicações recorrem a uma combinação de metodologias, em que 
as alternativas podem ser disponibilidade e propósitos quanto à ligação entre sistemas a serem 
integrados pelas exigências tecnológicas de cada conexão, como exemplo, necessidade de 
haver sincronismo ou não. Essas necessidades são orientadas pelo fluxo dos processos de 
negócio e pelos SIs (Sistemas de Informação) utilizados em cada atividade, que podem 
implicar em várias etapas da integração, recorrendo-se a várias fontes de informação, tanto 
interna como externa. A classificação dos recursos de integração ocorre de muitas formas, isso 
porque considera-se a diversidade de infraestrutura computacional em que há necessidade de 
integração entre os sistemas de informação. Entre os recursos necessários, encontram-se 
pessoas, ferramentas e procedimentos específicos para a estruturação de um ambiente favorável 
à gestão de integração de sistemas. Esse ambiente pode ser vislumbrado sob duas abordagens: a 
tradicional e a metodológica. 
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas. 
I. Na abordagem tradicional, a integração é realizada em cada sistema, fazendo parte de uma 
das fases do projeto do sistema. A cada nova necessidade de integração são realizadas análises, 
especificações e gerenciamento das integrações requeridas. Dessa forma, sendo implementada 
nova funcionalidade à aplicação, essa abordagem torna a aplicação mais custosa e trabalhosa e, 
ao longo do tempo, a aplicação estará interligada à várias outras, gerando muitas integrações 
entrelaçadas por meio das conexões entre diferentes sistemas de informação. 
E 
II. Na abordagem metodológica, não há uma área responsável pela administração das 
necessidades de integração. A metodologia de trabalho consiste em estudar a demanda de 
integração, efetuar análise quanto às tecnologias e ferramentas apropriadas para o 
desenvolvimento e a implantação. 
 
 
A respeito dessas asserções, assinale a alternativa correta. 
Resposta 
Selecionada: 
a. 
A asserção I é verdadeira e a II é falsa. 
Respostas: a. 
A asserção I é verdadeira e a II é falsa. 
 
b. 
A asserção II é verdadeira e a I é falsa. 
 
c. 
As asserções I e II são verdadeiras e a II é uma justificativa correta da I. 
 
d. 
As asserções I e II são falsas. 
 
e. 
As asserções I e II são verdadeiras, mas a I não é uma justificativa 
correta da II. 
Comentário 
da resposta: 
Resposta: A 
Comentário: na abordagem tradicional, a integração é realizada em cada 
sistema, fazendo parte de uma das fases do projeto do sistema. A cada nova 
necessidade de integração são realizadas análises, especificações e 
gerenciamento das integrações requeridas. Dessa forma sendo implementada 
nova funcionalidade à aplicação, essa abordagem torna a aplicação mais 
custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada à 
várias outras, gerando muitas integrações entrelaçadas por meio das conexões 
entre diferentes sistemas de informação. Na abordagem metodológica, há uma 
área responsável pela administração das necessidades de integração, composta 
por profissionais especializados que recorrem a conceitos, técnicas,ferramentas e metodologias de integração. A metodologia de trabalho consiste 
em estudar a demanda de integração, efetuar análise quanto às tecnologias e 
ferramentas apropriadas para o desenvolvimento e implantação. 
 
 
 Pergunta 9 
0,25 em 0,25 pontos 
 
 
Projetos de integração entre aplicações recorrem a uma 
combinação de metodologias, em que as alternativas podem ser 
disponibilidade e propósitos quanto à ligação entre sistemas a 
serem integrados pelas exigências tecnológicas de cada conexão, 
como exemplo, necessidade de haver sincronismo ou não. Essas 
necessidades são orientadas pelo fluxo dos processos de negócio e 
pelos SIs (Sistemas de Informação) utilizados em cada atividade, que 
podem implicar em várias etapas da integração, recorrendo-se a 
várias fontes de informação, tanto interna como externa. A 
classificação dos recursos de integração ocorre de muitas formas, 
isso porque considera-se a diversidade de infraestrutura 
computacional em que há necessidade de integração entre os 
sistemas de informação. Entre os recursos necessários, encontram-
se pessoas, ferramentas e procedimentos específicos para a 
estruturação de um ambiente favorável à gestão de integração de 
sistemas. Esse ambiente pode ser vislumbrado sob duas 
abordagens: a tradicional e a metodológica. 
 
Considerando esse conceito, avalie as asserções a seguir e a relação 
proposta entre elas. 
I. Na abordagem tradicional, a integração é realizada em cada 
 
sistema, fazendo parte de uma das fases do projeto do sistema. A 
cada nova necessidade de integração são realizadas análises, 
especificações e gerenciamento das integrações requeridas. Dessa 
forma, sendo implementada nova funcionalidade à aplicação, essa 
abordagem torna a aplicação menos custosa e trabalhosa e, ao 
longo do tempo, a aplicação estará interligada a várias outras, 
gerando muitas integrações entrelaçadas por meio das conexões 
entre diferentes sistemas de informação. 
E 
II . Na abordagem metodológica, há uma área responsável pela 
administração das necessidades de integração. A metodologia de 
trabalho consiste em estudar a demanda de integração, efetuar 
análise quanto àa tecnologias e ferramentas apropriadas para o 
desenvolvimento e a implantação. 
 
A respeito dessas asserções, assinale a alternativa correta. 
Resposta 
Selecionada: 
b. 
A asserção II é verdadeira e a I é falsa. 
Respostas: a. 
A asserção I é verdadeira e a II é falsa. 
 
b. 
A asserção II é verdadeira e a I é falsa. 
 
c. 
As asserções I e II são verdadeiras e a II é uma 
justificativa correta da I. 
 
d. 
As asserções I e II são falsas. 
 
e. 
As asserções I e II são verdadeiras, mas a I não é 
uma justificativa correta da II. 
Comentário 
da resposta: 
Resposta: B 
Comentário: na abordagem tradicional, a integração é 
realizada em cada sistema, fazendo parte de uma das 
fases do projeto do sistema. A cada nova necessidade 
de integração são realizadas análises, especificações e 
gerenciamento das integrações requeridas. Dessa 
forma, sendo implementada nova funcionalidade à 
aplicação, essa abordagem torna a aplicação mais 
custosa e trabalhosa e, ao longo do tempo, a aplicação 
estará interligada a várias outras, gerando muitas 
integrações entrelaçadas por meio das conexões entre 
diferentes sistemas de informação. Na abordagem 
metodológica, há uma área responsável pela 
administração das necessidades de integração, 
composta por profissionais especializados que recorrem 
a conceitos, técnicas, ferramentas e metodologias de 
integração. A metodologia de trabalho consiste em 
 
estudar a demanda de integração, efetuar análise 
quanto às tecnologias e ferramentas apropriadas para o 
desenvolvimento e a implantação. 
 
 Pergunta 10 
0,25 em 0,25 pontos 
 
 
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados 
para um grande número de pessoas. Esses e-mails têm conteúdo que se referem à promoção de 
produtos, serviços ou golpes, mas também podem disseminar hoaxes (boatos), servir como 
difamação, instalar softwares maliciosos (malware), entre outras situações indesejáveis. 
O spam é inconveniente porque gera um número grande de e-mails na caixa de entrada, 
fazendo com que se perca muito tempo para apagar as mensagens desnecessárias, ocupa espaço 
de armazenamento na conta do usuário e também pode causar constrangimento ao exibir 
conteúdo inapropriado, sem mencionar o gasto na cota de tráfego do plano do usuário, caso 
acesse a partir de um smartphone. 
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas. 
I. O spam gera prejuízos para empresas, principalmente para os provedores de internet e 
serviços de e-mail, porque estima-se que, pelo menos, metade das mensagens em circulação na 
internet sejam spam, fazendo com que as empresas tenham que gastar mais com tráfego de 
dados, armazenamento de informações, ferramentas de segurança e suporte ao usuário. 
E 
II . Os spams colocam em risco a segurança e causam prejuízo financeiro, pois podem 
conter links ou anexos que fazem com que o usuário seja direcionado para sites falsos e 
adquiram produtos de procedência duvidosa ou instalem softwares maliciosos, contaminando 
o computador para que envie spams para outras pessoas sem que o usuário perceba, 
aumentando o problema e comprometendo o desempenho da máquina. 
A respeito dessas asserções, assinale a alternativa correta. 
 
Resposta 
Selecionada: 
e. 
As asserções I e II são verdadeiras, mas a I não é uma justificativa da 
II. 
Respostas: a. 
A asserção I é verdadeira e a II é falsa. 
 
b. 
A asserção II é verdadeira e a I é falsa. 
 
c. 
As asserções I e II são verdadeiras e a II é uma justificativa correta da 
I. 
 
d. 
As asserções I e II são falsas. 
 
e. 
As asserções I e II são verdadeiras, mas a I não é uma justificativa da 
II. 
Comentário da resposta: Resposta: E 
Comentário: as proposições I e II são complementares entre si.

Continue navegando