Buscar

Questionário III - Sistemas de Informação em Comércio e Serviços - UNIP - Gestão Comercial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1 
0,25 em 0,25 pontos 
 
A fraude via internet, normalmente, não é uma tarefa simples, atacar e 
fraudar dados em um servidor de uma instituição bancária ou comercial. 
Então, atacantes têm concentrado seus esforços na exploração de fragilidades 
dos usuários para realizar fraudes comerciais e bancárias pela internet. Para 
obter vantagens, os fraudadores têm utilizado amplamente e-mails com 
discursos que, na maioria dos casos, envolvem engenharia social e que tentam 
persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos 
casos, o usuário é induzido a instalar algum código malicioso ou acessar uma 
página fraudulenta, para que dados pessoais e sensíveis, como senhas 
bancárias e números de cartões de crédito, possam ser furtados. Dessa forma, 
é muito importante que usuários da internet tenham certos cuidados com os 
e-mails que recebem e ao utilizarem serviços de comércio eletrônico ou 
internet banking. As pragas mais comuns no mundo online são: 
I. Scam, Phishing e Ransomware. 
II. Spam, Hoax e Adware. 
III. Malware, Worm e Backdoor. 
IV. Logmein, Captcha e Bots. 
É correto apenas o que se afirma em: 
 
Resposta Selecionada:, d. I, II e III. 
Respostas:, 
a. III. 
b. II e III. 
c. III e IV. 
d. I, II e III. 
e. I, II e IV. 
 
Comentário da resposta:, Resposta: D 
Comentário: na afirmativa IV, Logmein é um aplicativo que permite o acesso 
remoto e são utilizados pelos profissionais de TI, se mal configurados podem 
ser classificados como backdoors. O Captcha é uma tecnologia que solicita ao 
usuário que informe o conteúdo exibido em uma imagem para continuar o 
acesso, esse procedimento é de identificação de uma imagem. Bots é a forma 
abreviada de robot, são programas utilizados em sistemas automatizados e 
programados para executar determinadas tarefas automaticamente, por 
exemplo, em sistemas de descadastramento de recebimento de boletim 
informativo de uma empresa, no qual o usuário deve responder um e-mail com 
a palavra “Cancelar”. 
 
 
Pergunta 2 
0,25 em 0,25 pontos 
A integração de Sistemas de Informação é uma área complexa, sendo 
necessário visualizá-la sob várias perspectivas. Para contextualizá-la, deve-se 
levar em consideração o tipo de empresa e/ou tecnologia aplicada, pois cada 
organização possui diferentes necessidades de integração de SI que dependem 
do tipo de atividade e da tecnologia utilizada e realidade existente. Em 
primeira instância, a integração de SI trata do compartilhamento de 
informações e processos entre aplicativos ou fontes de dados tanto internas 
quanto externas. Existem várias soluções cabíveis que são adotadas de acordo 
com as características e as necessidades de cada empresa. Por outro lado, cada 
fornecedor de soluções tecnológicas determina a integração de SI de acordo 
com a sua visão da organização, dos processos e das soluções que têm a 
oferecer. Os processos das empresas, os Sistemas de Informação e a 
informação devem ser ajustados para suprir as necessidades da organização. 
Sendo os processos a combinação de todas as atividades organizacionais, toda 
e qualquer estratégia referente à integração de sistemas de informação deve-
se levar em consideração cada uma dessas realidades, tanto em termos de 
estratégia e análise quanto o aspecto da implementação, para obter a solução 
mais adequada. Além do mais, a integração de SI propicia que a tecnologia 
sirva de sustentáculo efetivo em seus processos e que estejam preparadas 
para serem responsivas às constantes exigências e mudanças do seu meio 
ambiente. 
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta 
entre elas. 
I. Integrar sistemas de forma eficaz tornou-se imperativo para as operações no 
ambiente de negócios, e quando se fala em sistemas de informação para dar 
suporte ao ambiente de negócios, não se fala apenas em sistemas que 
controlem o setor financeiro e o estoque das empresas, mas em sistemas que 
provêm de forma rápida e precisa, informações e estatísticas para dar suporte 
a decisões de negócio e agilidade de processos. 
PORQUE 
II . Esse tipo de sistema de informação necessita colher dados de diversos 
setores da empresa, e esses setores, geralmente, são geridos por sistemas de 
informações distintos, tornando os dados dissociados. 
 
A respeito dessas asserções, assinale a alternativa correta. 
 
Resposta Selecionada:, c. As asserções I e II são verdadeiras e a II é uma 
justificativa correta da I. 
Respostas:, 
a. A asserção I é verdadeira e a II é falsa. 
b. A asserção II é verdadeira e a I é falsa. 
c. As asserções I e II são verdadeiras e a II é uma justificativa correta da I. 
d. As asserções I e II são falsas. 
e. As asserções I e II são verdadeiras, mas a I não é uma justificativa correta da 
II. 
 
Comentário da resposta:, Resposta: C 
Comentário: integrar sistemas de forma eficaz tornou-se imperativo para as 
operações no ambiente de negócios, e quando se fala em sistemas de 
informação para dar suporte ao ambiente de negócios, não se fala apenas em 
sistemas que controlem o setor financeiro e o estoque das empresas, mas em 
sistemas que provêm de forma rápida e precisa, informações e estatísticas 
para dar suporte a decisões de negócio e agilidade de processos. Em um 
âmbito geral, esse tipo de sistema de informação necessita colher dados de 
diversos setores da empresa, e esses setores, geralmente, são geridos por 
sistemas de informações distintos, tornando os dados dissociados. Para 
resolver esse problema, surge um ramo da tecnologia da informação 
especializado em integrar sistemas de informação da melhor forma possível 
para cada cenário. Esses novos desafios fazem com que a indústria de 
Tecnologia da Informação (TI) adote novos conceitos, metodologias, técnicas e 
aplicativos voltados exclusivamente à integração entre os SI, tendo como 
consequência o uso de equipe especializada e tratamento sistemático na 
integração entre os SI e, até mesmo, empresas direcionadas exclusivamente à 
questão da integração entre sistemas de informação. 
 
 
 
Pergunta 3 
0,25 em 0,25 pontos 
A política de segurança atribui direitos e responsabilidades às pessoas que 
lidam com os recursos computacionais de uma instituição e com as 
informações neles armazenados. Ela também define as atribuições de cada um 
em relação à segurança dos recursos com os quais trabalham. Uma política de 
segurança também deve prever o que pode ser feito na rede da instituição e o 
que será considerado inaceitável. Tudo o que descumprir a política de 
segurança pode ser considerado um incidente de segurança. Na política de 
segurança também são definidas as penalidades às quais estão sujeitos 
aqueles que não cumprirem a política. A política de segurança é um conjunto 
formal de normas e regras estabelecidas pela empresa que devem ser seguidas 
pelos usuários dos recursos de uma organização, de forma a evitar possíveis 
ameaças e combatê-las de forma eficaz. Existem duas filosofias por trás de 
qualquer política de segurança, a proibitiva em que tudo que não é 
expressamente permitido é proibido e a permissiva em que tudo que não é 
proibido é permitido. O desrespeito à política de segurança ou à política de uso 
aceitável de uma instituição pode ser considerado como um incidente de 
segurança e, dependendo das circunstâncias, ser motivo para encerramento de 
contrato (de trabalho, de prestação de serviços etc.). Na internet como um 
todo, os comportamentos listados a seguir são, geralmente, considerados 
como uso abusivo. 
I. Envio de spam. 
II. Utilização da internet para fazer difamação, calúnia e ameaças. 
III. Estar atento à política de confidencialidade da empresa. 
IV. Comprometimento de computadores ou redes. 
É correto apenas o que afirma em: 
 
Resposta Selecionada:, e. I, II e IV. 
Respostas:, 
a. III. 
b. II e III. 
c. III e IV. 
d. I, II e III. 
e. I, II e IV. 
 
Comentárioda resposta:, Resposta: E 
Comentário: na internet como um todo, os comportamentos listados a seguir 
são, geralmente, considerados como uso abusivo: 
• envio de spam; 
• envio de correntes da felicidade e de correntes para ganhar dinheiro rápido; 
• envio de e-mails 
de phishing/scam; 
• cópia e distribuição não autorizada de material protegido por direitos 
autorais; 
• utilização da internet para fazer difamação, calúnia e ameaças; 
• ataques a outros computadores; 
• comprometimento de computadores ou redes. 
 
 
 
Pergunta 4 
0,25 em 0,25 pontos 
Mais de 100 milhões de pessoas acessam a internet no Brasil, sendo que 
89 milhões o fazem por celulares. Quanto mais gente online, mais criminosos 
digitais enxergam na internet um ótimo lugar para roubar dados e dinheiro. 
Além das pragas digitais, eles apostam, acima de tudo, no desconhecimento 
em tecnologia e nas empresas que não investem muito em segurança digital. 
Para se ter uma ideia, de acordo com a Symantec, empresa de segurança, 
foram descobertos 430 milhões de pragas para computadores em 2015. Nos 
smartphones, as ameaças ultrapassaram 10 milhões em 2016, segundo a 
McAfee Labs, outra empresa do setor. Ou seja, estamos navegando em um 
mar de pragas. Só no Brasil, por exemplo, os golpes virtuais causaram prejuízos 
de 2,4 milhões de dólares só em 2015 (mais que o dobro do total do ano 
anterior), segundo relatório da consultoria PricewaterhouseCoopers. Um 
incidente é qualquer evento não planejado que tem o potencial de levar a um 
acidente, é um acontecimento não previsto, ocorre por causa de um descuido, 
mas que não é caso grave, que pode ser indesejado ou inesperado; no caso de 
segurança da informação tem alta probabilidade de comprometer as 
operações do negócio ou a privacidade pessoal. O incidente de segurança da 
informação ocorre quando há confirmação ou suspeita de que alguma 
informação perdeu ou comprometeu um dos três atributos básicos que 
sustentam a segurança da informação: integridade, confidencialidade ou 
disponibilidade. De acordo com a cartilha de Segurança para Internet, 
publicada pelo CERT (Centro de Estudos para Resposta e Tratamento de 
Incidentes em Computadores) são exemplos de incidentes de segurança: 
I. Utilizar criptografia ao enviar senhas por correio eletrônico. 
II. Respeito à política de segurança ou à política de uso aceitável de uma 
empresa ou provedor de acesso. 
III. Tentativas de ganhar acesso não autorizado a sistemas ou dados. 
IV. Uso ou acesso não autorizado a um sistema. 
É correto apenas o que afirma em: 
 
Resposta Selecionada:, c. III e IV. 
Respostas:, 
a. III. 
b. II e III. 
c. III e IV. 
d. I, II e III. 
e. I, II e IV. 
 
Comentário da resposta:, Resposta: C 
Comentário: de acordo com a cartilha de Segurança para Internet, publicada 
pelo CERT – Centro de Estudos para Resposta e Tratamento de Incidentes em 
Computadores – são exemplos de incidentes de segurança: 
• tentativas de ganhar acesso não autorizado a sistemas ou dados; 
• ataques de negação de serviço; 
• uso ou acesso não autorizado a um sistema; 
• modificações em um sistema, sem o conhecimento, instruções ou 
consentimento prévio do dono do sistema; 
• desrespeito à política de segurança ou à política de uso aceitável de uma 
empresa ou provedor de acesso. 
 
 
 
Pergunta 5 
0,25 em 0,25 pontos 
 
No seu dia a dia, há cuidados que você toma, muitas vezes de forma 
instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a 
apresentação de documentos possibilitam que você confirme a identidade de 
alguém, a presença na agência do seu banco garante que há um 
relacionamento com ele, os cartórios podem reconhecer a veracidade da 
assinatura de alguém etc. Para permitir que você possa aplicar na internet 
cuidados similares aos que costuma tomar em seu dia a dia, é necessário que 
os serviços disponibilizados e as comunicações realizadas por esse meio 
garantam alguns requisitos básicos de segurança. Podemos definir Segurança 
da Informação como sendo uma área do conhecimento dedicada à proteção 
de ativos da informação contra acessos não autorizados, alterações indevidas 
ou sua indisponibilidade. A Segurança da Informação deve proteger não 
somente as informações de uma determinada empresa, como também as 
informações pessoais. A informação possui três atributos básicos: 
confidencialidade, integridade e disponibilidade. Sobre o atributo 
confidencialidade, podemos defini-lo como: 
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet – 7. Mecanismos 
de Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado) 
 
I. A confidencialidade permite que ocorram alterações na informação, ou seja, 
a informação manipulada deve manter todas as características originais 
estabelecidas pelo proprietário da informação. 
II. A confidencialidade limita o acesso a somente entidades autorizadas pelo 
proprietário da informação. 
III. A confidencialidade não garante que a informação esteja sempre disponível 
às entidades autorizadas pelo proprietário da informação. 
IV. A confidencialidade protege o capital intelectual e, por consequência, as 
vantagens competitivas da empresa. 
É correto apenas o que se afirma em: 
 
Resposta Selecionada:, a. II e IV. 
Respostas:, 
a. II e IV. 
b. III. 
c. I e II. 
d. I e IV. 
e. II e III. 
 
Comentário da resposta:, Resposta: A 
Comentário: a confidencialidade limita o acesso a somente entidades 
autorizadas pelo proprietário da informação. Confidencialidade significa 
garantir que a informação não será conhecida por pessoas que não estejam 
autorizadas para tal. Esse conceito está interligado com sigilo e segredo. No 
mundo corporativo, também é o aspecto mais estratégico, pois a 
confidencialidade da informação protege o capital intelectual e, por 
consequência, as vantagens competitivas da empresa. Toda empresa investe 
dinheiro e/ou energia para criar conhecimentos de negócio e de operação, 
energia essa que não deixa de ser dinheiro, mas em formato de homem-hora. 
Esse conhecimento é o catalizador que possibilita transformar o trabalho dos 
colaboradores no lucro do acionista e o vazamento de capital intelectual 
permite aos concorrentes o mesmo bônus do conhecimento que a empresa 
tem, mas sem o ônus do investimento que ela fez para construí-lo. 
 
 
 
Pergunta 6 
0,25 em 0,25 pontos 
No seu dia a dia, há cuidados que você toma, muitas vezes de forma 
instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a 
apresentação de documentos possibilitam que você confirme a identidade de 
alguém, a presença na agência do seu banco garante que há um 
relacionamento com ele, os cartórios podem reconhecer a veracidade da 
assinatura de alguém etc. Para permitir que você possa aplicar na internet 
cuidados similares aos que costuma tomar em seu dia a dia, é necessário que 
os serviços disponibilizados e as comunicações realizadas por esse meio 
garantam alguns requisitos básicos de segurança. Podemos definir Segurança 
da Informação como sendo uma área do conhecimento dedicada à proteção 
de ativos da informação contra acessos não autorizados, alterações indevidas 
ou sua indisponibilidade. A Segurança da Informação deve proteger não 
somente as informações de uma determinada empresa, como também as 
informações pessoais. A informação possui três atributos básicos: 
confidencialidade, integridade e disponibilidade. Sobre o atributo integridade, 
podemos defini-lo como: 
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet – 7. Mecanismos 
de Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado) 
 
I. A integridade limita o acesso a somente entidades autorizadas pelo 
proprietário da informação. 
II. A integridade não permite que ocorramalterações na informação, ou seja, a 
informação manipulada deve manter todas as características originais 
estabelecidas pelo proprietário da informação. 
III. A integridade permite garantir que a informação armazenada ou transferida 
está correta e é apresentada corretamente para quem a consulta. 
IV. A integridade garante que a informação esteja sempre disponível às 
entidades autorizadas pelo proprietário da informação. 
É correto apenas o que se afirma em: 
 
Resposta Selecionada:, e. II e III. 
Respostas:, 
a. II e IV. 
b. III. 
c. I e II. 
d. I e IV. 
e. II e III. 
 
Comentário da resposta:, Resposta: E 
Comentário: a integridade não permite que ocorram alterações na informação, 
ou seja, a informação manipulada deve manter todas as características 
originais estabelecidas pelo proprietário da informação. Esse atributo é crítico 
do ponto de vista operacional, pois valida todo o processo de comunicação em 
uma empresa. A falta de integridade da informação demanda verificação, 
correção e retrabalho; causando desperdício de energia, tempo e dinheiro, 
além de causar ineficiência, gerando mais custo para a mesma receita e, como 
consequência, menor margem de lucro. 
 
 
 
Pergunta 7 
0,25 em 0,25 pontos 
 
 
No seu dia a dia, há cuidados que você toma, muitas vezes de forma 
instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a 
apresentação de documentos possibilitam que você confirme a identidade de 
alguém, a presença na agência do seu banco garante que há um 
relacionamento com ele, os cartórios podem reconhecer a veracidade da 
assinatura de alguém etc. Para permitir que você possa aplicar na internet 
cuidados similares aos que costuma tomar em seu dia a dia, é necessário que 
os serviços disponibilizados e as comunicações realizadas por esse meio 
garantam alguns requisitos básicos de segurança. Podemos definir Segurança 
da Informação como sendo uma área do conhecimento dedicada à proteção 
de ativos da informação contra acessos não autorizados, alterações indevidas 
ou sua indisponibilidade. A Segurança da Informação deve proteger não 
somente as informações de uma determinada empresa, como também as 
informações pessoais. A informação possui três atributos básicos: 
confidencialidade, integridade e disponibilidade. Sobre o atributo 
disponibilidade, podemos defini-lo como: 
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet – 7. Mecanismos 
de Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado) 
 
I. A disponibilidade limita o acesso a somente entidades autorizadas pelo 
proprietário da informação. 
II. A disponibilidade não permite que ocorram alterações na informação, ou 
seja, a informação manipulada deve manter todas as características originais 
estabelecidas pelo proprietário da informação. 
III. A disponibilidade garante que a informação esteja sempre disponível às 
entidades autorizadas pelo proprietário da informação. 
IV. A disponibilidade garante que a informação possa ser obtida sempre que 
for necessário, isto é, que esteja sempre disponível para quem precisar dela no 
exercício de suas funções. 
É correto apenas o que se afirma em: 
 
Resposta Selecionada:, b. III e IV. 
Respostas:, 
a. II e IV. 
b. III e IV. 
c. I e II. 
d. I e III. 
e. II e III. 
 
Comentário da resposta:, Resposta: B 
Comentário: a disponibilidade garante que a informação esteja sempre 
disponível às entidades autorizadas pelo proprietário da informação. 
Disponibilidade significa garantir que a informação possa ser obtida sempre 
que for necessário, isto é, que esteja sempre disponível para quem precisar 
dela no exercício de suas funções. Praticamente todos os processos de 
trabalho de uma empresa dependem de chegada ou busca de uma informação 
para acontecerem, quando a informação está indisponível, os processos que 
dela dependem simplesmente ficam paralisados. Caso haja indisponibilidade 
de um conjunto grande ou especificamente crítico de informações, a empresa 
pode parar e entrar em estado de lucro cessante, quando não de prejuízo. 
 
 
 
Pergunta 8 
0,25 em 0,25 pontos 
Projetos de integração entre aplicações recorrem a uma combinação de 
metodologias, em que as alternativas podem ser disponibilidade e propósitos 
quanto à ligação entre sistemas a serem integrados pelas exigências 
tecnológicas de cada conexão, como exemplo, necessidade de haver 
sincronismo ou não. Essas necessidades são orientadas pelo fluxo dos 
processos de negócio e pelos SIs (Sistemas de Informação) utilizados em cada 
atividade, que podem implicar em várias etapas da integração, recorrendo-se a 
várias fontes de informação, tanto interna como externa. A classificação dos 
recursos de integração ocorre de muitas formas, isso porque considera-se a 
diversidade de infraestrutura computacional em que há necessidade de 
integração entre os sistemas de informação. Entre os recursos necessários, 
encontram-se pessoas, ferramentas e procedimentos específicos para a 
estruturação de um ambiente favorável à gestão de integração de sistemas. 
Esse ambiente pode ser vislumbrado sob duas abordagens: a tradicional e a 
metodológica. 
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta 
entre elas. 
I. Na abordagem tradicional, a integração é realizada em cada sistema, fazendo 
parte de uma das fases do projeto do sistema. A cada nova necessidade de 
integração são realizadas análises, especificações e gerenciamento das 
integrações requeridas. Dessa forma, sendo implementada nova 
funcionalidade à aplicação, essa abordagem torna a aplicação mais custosa e 
trabalhosa e, ao longo do tempo, a aplicação estará interligada à várias outras, 
gerando muitas integrações entrelaçadas por meio das conexões entre 
diferentes sistemas de informação. 
E 
II. Na abordagem metodológica, não há uma área responsável pela 
administração das necessidades de integração. A metodologia de trabalho 
consiste em estudar a demanda de integração, efetuar análise quanto às 
tecnologias e ferramentas apropriadas para o desenvolvimento e a 
implantação. 
 
A respeito dessas asserções, assinale a alternativa correta. 
 
Resposta Selecionada:, a. A asserção I é verdadeira e a II é falsa. 
Respostas:, 
a. A asserção I é verdadeira e a II é falsa. 
b. A asserção II é verdadeira e a I é falsa. 
c. As asserções I e II são verdadeiras e a II é uma justificativa correta da I. 
d. As asserções I e II são falsas. 
e. As asserções I e II são verdadeiras, mas a I não é uma justificativa correta da 
II. 
 
Comentário da resposta:, Resposta: A 
Comentário: na abordagem tradicional, a integração é realizada em cada 
sistema, fazendo parte de uma das fases do projeto do sistema. A cada nova 
necessidade de integração são realizadas análises, especificações e 
gerenciamento das integrações requeridas. Dessa forma sendo implementada 
nova funcionalidade à aplicação, essa abordagem torna a aplicação mais 
custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada à 
várias outras, gerando muitas integrações entrelaçadas por meio das conexões 
entre diferentes sistemas de informação. Na abordagem metodológica, há uma 
área responsável pela administração das necessidades de integração, 
composta por profissionais especializados que recorrem a conceitos, técnicas, 
ferramentas e metodologias de integração. A metodologia de trabalho consiste 
em estudar a demanda de integração, efetuar análise quanto às tecnologias e 
ferramentas apropriadas para o desenvolvimento e implantação. 
 
 
 
Pergunta 9 
0,25 em 0,25 pontos 
Projetos de integração entre aplicações recorrem a uma combinação de 
metodologias, em que as alternativas podem ser disponibilidade e propósitos 
quanto à ligação entre sistemas a serem integrados pelas exigências 
tecnológicas de cada conexão, comoexemplo, necessidade de haver 
sincronismo ou não. Essas necessidades são orientadas pelo fluxo dos 
processos de negócio e pelos SIs (Sistemas de Informação) utilizados em cada 
atividade, que podem implicar em várias etapas da integração, recorrendo-se a 
várias fontes de informação, tanto interna como externa. A classificação dos 
recursos de integração ocorre de muitas formas, isso porque considera-se a 
diversidade de infraestrutura computacional em que há necessidade de 
integração entre os sistemas de informação. Entre os recursos necessários, 
encontram-se pessoas, ferramentas e procedimentos específicos para a 
estruturação de um ambiente favorável à gestão de integração de sistemas. 
Esse ambiente pode ser vislumbrado sob duas abordagens: a tradicional e a 
metodológica. 
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta 
entre elas. 
I. Na abordagem tradicional, a integração é realizada em cada sistema, fazendo 
parte de uma das fases do projeto do sistema. A cada nova necessidade de 
integração são realizadas análises, especificações e gerenciamento das 
integrações requeridas. Dessa forma, sendo implementada nova 
funcionalidade à aplicação, essa abordagem torna a aplicação menos custosa e 
trabalhosa e, ao longo do tempo, a aplicação estará interligada a várias outras, 
gerando muitas integrações entrelaçadas por meio das conexões entre 
diferentes sistemas de informação. 
E 
II . Na abordagem metodológica, há uma área responsável pela administração 
das necessidades de integração. A metodologia de trabalho consiste em 
estudar a demanda de integração, efetuar análise quanto àa tecnologias e 
ferramentas apropriadas para o desenvolvimento e a implantação. 
 
A respeito dessas asserções, assinale a alternativa correta. 
 
Resposta Selecionada:, b. A asserção II é verdadeira e a I é falsa. 
Respostas:, 
a. A asserção I é verdadeira e a II é falsa. 
b. A asserção II é verdadeira e a I é falsa. 
c. As asserções I e II são verdadeiras e a II é uma justificativa correta da I. 
d. As asserções I e II são falsas. 
e. As asserções I e II são verdadeiras, mas a I não é uma justificativa correta da 
II. 
 
Comentário da resposta:, Resposta: B 
Comentário: na abordagem tradicional, a integração é realizada em cada 
sistema, fazendo parte de uma das fases do projeto do sistema. A cada nova 
necessidade de integração são realizadas análises, especificações e 
gerenciamento das integrações requeridas. Dessa forma, sendo implementada 
nova funcionalidade à aplicação, essa abordagem torna a aplicação mais 
custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada a 
várias outras, gerando muitas integrações entrelaçadas por meio das conexões 
entre diferentes sistemas de informação. Na abordagem metodológica, há uma 
área responsável pela administração das necessidades de integração, 
composta por profissionais especializados que recorrem a conceitos, técnicas, 
ferramentas e metodologias de integração. A metodologia de trabalho consiste 
em estudar a demanda de integração, efetuar análise quanto às tecnologias e 
ferramentas apropriadas para o desenvolvimento e a implantação. 
 
 
 
Pergunta 10 
0,25 em 0,25 pontos 
Spam é o termo usado para se referir aos e-mails não solicitados, que 
geralmente são enviados para um grande número de pessoas. Esses e-mails 
têm conteúdo que se referem à promoção de produtos, serviços ou golpes, 
mas também podem disseminar hoaxes (boatos), servir como difamação, 
instalar softwares maliciosos (malware), entre outras situações indesejáveis. O 
spam é inconveniente porque gera um número grande de e-mails na caixa de 
entrada, fazendo com que se perca muito tempo para apagar as mensagens 
desnecessárias, ocupa espaço de armazenamento na conta do usuário e 
também pode causar constrangimento ao exibir conteúdo inapropriado, sem 
mencionar o gasto na cota de tráfego do plano do usuário, caso acesse a partir 
de um smartphone. 
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta 
entre elas. 
I. O spam gera prejuízos para empresas, principalmente para os provedores de 
internet e serviços de e-mail, porque estima-se que, pelo menos, metade das 
mensagens em circulação na internet sejam spam, fazendo com que as 
empresas tenham que gastar mais com tráfego de dados, armazenamento de 
informações, ferramentas de segurança e suporte ao usuário. 
E 
II . Os spams colocam em risco a segurança e causam prejuízo financeiro, pois 
podem conter links ou anexos que fazem com que o usuário seja direcionado 
para sites falsos e adquiram produtos de procedência duvidosa ou instalem 
softwares maliciosos, contaminando o computador para que envie spams para 
outras pessoas sem que o usuário perceba, aumentando o problema e 
comprometendo o desempenho da máquina. 
A respeito dessas asserções, assinale a alternativa correta. 
 
Resposta Selecionada:, e. As asserções I e II são verdadeiras, mas a I não é 
uma justificativa da II. 
Respostas:, 
a. A asserção I é verdadeira e a II é falsa. 
b. A asserção II é verdadeira e a I é falsa. 
c. As asserções I e II são verdadeiras e a II é uma justificativa correta da I. 
d. As asserções I e II são falsas. 
e. As asserções I e II são verdadeiras, mas a I não é uma justificativa da II. 
 
Comentário da resposta:, Resposta: E 
Comentário: as proposições I e II são complementares entre si. 
 
 
	Pergunta 1
	Pergunta 2
	Pergunta 3
	Pergunta 4
	Pergunta 5
	Pergunta 6
	Pergunta 7
	Pergunta 8
	Pergunta 9
	Pergunta 10

Outros materiais