Baixe o app para aproveitar ainda mais
Prévia do material em texto
MAXSON RÉGIO DUARTE DE OLIVEIRA - RU: 1014896 Nota: 100 PROTOCOLO: 2015081110148963E6C40 Disciplina(s): Pesquisa Operacional Negócios Eletrônicos Data de início: 11/08/2015 22:13 Prazo máximo entrega: - Data de entrega: 11/08/2015 22:39 Questão 1/5 Assinale a resposta correta. São considerados as maiores e mais perigosas ameaças à segurança da internet. Trata-se de programas maliciosos desenvolvidos para causar danos de vários tipos em um computador, como afetar a integridade dos dados por meio da remoção ou da alteração parcial ou total de arquivos, prejudicar o desempenho de um computador ou de uma rede. Qual o nome desses programas? A Denials. B Vírus. Você acertou! COSTA, GILBERTO CÉZAR GUTIERREZ. Negócios Eletrônicos: uma abordagem estratégica e gerencial. Curitiba: Ibpex, 2007. Página 211. Capítulo 8. C Hackers. D Criptografias. Questão 2/5 Para Turban, Rainer Junior e Potter, existem cinco requisitos fundamentais para uma operação segura e bem- sucedida. Relacione a colunas A (requisitos) com a coluna B (características desses requisitos) e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Autenticação 2. Integridade 3. Não rejeição Coluna B ( ) é a garantia de que os dados transmitidos ou recebidos não sejam, acidental ou maliciosamente, alterados ou destruídos. ( ) Refere-se à forma como emissor e receptor de uma mensagem certificam suas identidades mutuamente. ( ) refere-se à garantia legal de que uma mensagem foi enviada ou recebida, o que é de interesse tanto do emissor quanto do receptor. A 3 – 2 – 1. B 1 – 3 – 2. C 2 – 3 – 1. D 2 – 1 – 3. Você acertou! COSTA, GILBERTO CÉZAR GUTIERREZ. Negócios Eletrônicos: uma abordagem estratégica e gerencial. Curitiba: Ibpex, 2007. Página 207. Capítulo 8. Questão 3/5 PESQUISA OPERACIONAL É uma técnica de criar ou recriar situações reais através de técnicas matemáticas adequadas. Também é um processo de projetar um modelo computacional de um sistema real e conduzir experimentos com este modelo com o propósito de entender seu comportamento e/ou avaliar estratégias para sua operação. Assinale a alternativa correta que indica de qual assunto é tratado no texto acima. A Teoria das filas B Inteligência Computacional C Teoria dos Jogos D Simulação Você acertou! Aula 6 - Tema 2, pg. 2 Questão 4/5 Assinale a resposta correta. A maior parte dos ataques realizada no ambiente da informática é por programadores hábeis, com conhecimento profundo e especializado em descobrir como invadir sistemas, principalmente no ambiente da internet. Qual é o termo utilizado para designar profissional especializado em descobrir como invadir sistemas? A Spywares. B Denial. C Worms. D Hacker. Você acertou! COSTA, GILBERTO CÉZAR GUTIERREZ. Negócios Eletrônicos: uma abordagem estratégica e gerencial. Curitiba: Ibpex, 2007. Página 210. Capítulo 8. Questão 5/5 PESQUISA OPERACIONAL Assinale a alternativa correta: Como você pode notar, praticamente tudo o que estudamos até aqui envolve, além dos conhecimentos matemáticos necessários, o uso de computadores. É importante ressaltar que esse avanço tecnológico faz com que a resolução de problemas complexos seja feita de um modo mais rápido e eficiente. E que atualmente as pesquisas científicas estão cada vez mais focadas em criar sistemas inteligentes e mais próximos da forma humana de pensar e de tomar decisões. São sistemas inspirados na natureza que tentam, cada vez mais, aprimorar formas de aprendizagem, raciocínio e percepção. Esse campo em constante evolução é o que chamamos de: A Teoria dos Jogos B Inteligência Computacional Você acertou! Aula 6 - Tema 3 pg. 2 C Simulação D Teoria das filas
Compartilhar