Buscar

Apol 5 de Negocios eletronicos e Pesquisa Operacional

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

MAXSON RÉGIO DUARTE DE OLIVEIRA - RU: 1014896 
Nota: 100 
PROTOCOLO: 2015081110148963E6C40
Disciplina(s): 
Pesquisa Operacional
Negócios Eletrônicos
	Data de início: 
	11/08/2015 22:13 
	Prazo máximo entrega:
	- 
	Data de entrega:
	11/08/2015 22:39 
Questão 1/5
Assinale a resposta correta. São considerados as maiores e mais perigosas ameaças à segurança da internet. Trata-se de programas maliciosos desenvolvidos para causar danos de vários tipos em um computador, como afetar a integridade dos dados por meio da remoção ou da alteração parcial ou total de arquivos, prejudicar o desempenho de um computador ou de uma rede. Qual o nome desses programas?
	
	A
	Denials.
	
	B
	Vírus.
Você acertou!
COSTA, GILBERTO CÉZAR GUTIERREZ. Negócios Eletrônicos: uma abordagem estratégica e gerencial. Curitiba: Ibpex, 2007. Página 211. Capítulo 8.
	
	C
	Hackers.
	
	D
	Criptografias.
Questão 2/5
Para Turban, Rainer Junior e Potter, existem cinco requisitos fundamentais para uma operação segura e bem- sucedida. 
Relacione a colunas A (requisitos) com a coluna B (características desses requisitos) e, em seguida, assinale a alternativa que apresenta a sequência correta. 
Coluna A 
1. Autenticação
2. Integridade
3. Não rejeição
Coluna B 
(  ) é a garantia de que os dados transmitidos ou recebidos não sejam, acidental ou maliciosamente, alterados ou destruídos.
(  ) Refere-se à forma como emissor e receptor de uma mensagem certificam suas identidades mutuamente.
(  ) refere-se à garantia legal de que uma mensagem foi enviada ou recebida, o que é de interesse tanto do emissor quanto do receptor.
	
	A
	3 – 2 – 1.
	
	B
	1 – 3 – 2.
	
	C
	2 – 3 – 1.
	
	D
	2 – 1 – 3.
Você acertou!
COSTA, GILBERTO CÉZAR GUTIERREZ. Negócios Eletrônicos: uma abordagem estratégica e gerencial. Curitiba: Ibpex, 2007. Página 207. Capítulo 8.
Questão 3/5
PESQUISA OPERACIONAL
É uma técnica de criar ou recriar situações reais através de técnicas matemáticas adequadas. Também é um processo de projetar um modelo computacional de um sistema real e conduzir experimentos com este modelo com o propósito de entender seu comportamento e/ou avaliar estratégias para sua operação.
Assinale a alternativa correta que indica de qual assunto é tratado no texto acima.
	
	A
	Teoria das filas
	
	B
	Inteligência Computacional
	
	C
	Teoria dos Jogos
	
	D
	Simulação
Você acertou!
Aula 6 - Tema 2, pg. 2
Questão 4/5
Assinale a resposta correta. A maior parte dos ataques realizada no ambiente da informática é por programadores hábeis, com conhecimento profundo e especializado em descobrir como invadir sistemas, principalmente no ambiente da internet. Qual é o termo utilizado para designar profissional especializado em descobrir como invadir sistemas?
	
	A
	Spywares.
	
	B
	Denial.
	
	C
	Worms.
	
	D
	Hacker.
Você acertou!
COSTA, GILBERTO CÉZAR GUTIERREZ. Negócios Eletrônicos: uma abordagem estratégica e gerencial. Curitiba: Ibpex, 2007. Página 210. Capítulo 8.
Questão 5/5
PESQUISA OPERACIONAL 
Assinale a alternativa correta:
Como você pode notar, praticamente tudo o que estudamos até aqui envolve, além dos conhecimentos matemáticos necessários, o uso de computadores.
É importante ressaltar que esse avanço tecnológico faz com que a resolução de problemas complexos seja feita de um modo mais rápido e eficiente. E que atualmente as pesquisas científicas estão cada vez mais focadas em criar sistemas inteligentes e mais próximos da forma humana de pensar e de tomar decisões. São sistemas inspirados na natureza que tentam, cada vez mais, aprimorar formas de aprendizagem, raciocínio e percepção.
Esse campo em constante evolução é o que chamamos de:
	
	A
	Teoria dos Jogos
	
	B
	Inteligência Computacional
Você acertou!
Aula 6 - Tema 3 pg. 2
	
	C
	Simulação
	
	D
	Teoria das filas

Outros materiais