Buscar

Respostas dos exercícios de Introdução às Tecnologias da Informação Completas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Respostas dos exercícios do 7º período. 
Respostas dos exercícios de Introdução às Tecnologias da Informação. 
Unidade de Aprendizagem 02 - Conceitos Básicos de Informática.
1. Foi um marco na segunda geração de computadores e trouxe mais velocidade e confiabilidade.
R: C. As válvulas foram substituídas por transistores.
OJO: Na primeira geração, as válvulas consumiam muita energia e eram pouco confiáveis. Com sua
substituição pelos transistores, na segunda geração, os sistemas ficaram muito mais confiáveis e
rápidos.
2. Fazem parte da CPU:
R: D. a unidade de controle e a unidade de lógica e aritmética.
OJO: A Unidade Central de Processamento (CPU) é composta por: unidade lógica e aritmética e a
unidade de controle.
3. Big data é um conceito melhor definido como:
R: E. a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de
fontes diferentes e em formatos diferentes.
OJO: Big data se caracteriza pela produção do dado, armazenamento do mesmo, transformação
dos dados em informação útil e visualização da informação.
4. Qual o principal fato histórico que causou os avanços tecnológicos na primeira geração?
R: C. A Segunda Guerra Mundial.
OJO: As guerras costumam ser precursoras de avanços tecnológicos. Foi no contexto da Segunda
Guerra Mundial que os avanços tecnológicos puderam decolar em sua primeira geração.
5. Tem como principal função executar os programas:
R: A. CPU.
OJO: A Unidade Central de Processamento (CPU) tem como função executar programas.
Unidade de Aprendizagem 03 - Tecnologias de entrada, saída e
armazenamento de dados I.
1. Os periféricos possuem papel fundamental na interação dos usuários com os sistemas de
computação. Seja para a entrada ou saída de dados, eles normalmente se conectam ao
equipamento tecnológico e passam a enviar e receber instruções. Dependendo do tipo e da
qualidade do periférico, as respostas são mais rápidas, o que proporciona satisfação aos seus
usuários. Analise as afirmações e identifique aquela que apresenta apenas periféricos de entrada:
R: C. Leitores biométricos, webcam e unidades de DVD.
OJO: Os leitores biométricos permitem a entrada de dados obtidos a partir de características
particulares de cada indivíduo, tais como a impressão digital e a retina. Além disso, tanto a webcam
como as unidades de DVD podem funcionar como dispositivos de entrada de dados.
2. Periférico é um nome genérico dado a qualquer dispositivo de entrada, saída e armazenamento
secundário, parte de um sistema de computação, mas não da Unidade Central de Processamento
(CPU). Para o seu pleno funcionamento, os periféricos precisam de conexões diretas ou ligações de
telecomunicações com a CPU de um sistema de computação. Neste contexto, analise as afirmações
a seguir:
I. Todos os periféricos de entrada, saída e armazenamento são considerados como
dispositivos on-line.
II. Dispositivos off-line não estão diretamente ligados a um computador, mas podem ser
controlados pela CPU.
III. Os periféricos ficam separados da CPU, mas podem estar eletronicamente conectados a
ela ou serem controlados por ela.
Está CORRETO SOMENTE o que se afirma em:
R: B. I e III.
OJO: Os periféricos dependem de conexões diretas ou ligações de telecomunicações com a CPU de
um sistema de computação. Portanto, todo periférico é um dispositivo on-line, isto é, ele é
separado da CPU, mas pode estar eletronicamente conectado a ela ou ser controlado por ela.
3. Leia as seguintes afirmativas:
(1) A qualidade da imagem da tela depende do tipo de monitor de vídeo usado e da placa de
circuito gráfico instalada no computador...
...PORQUE...
(2) ...os avanços na tecnologia, como os recursos de matriz ativa e feixe duplo, proporcionam
melhoria nas cores e maior nitidez nos monitores de cristal líquido - Liquid Crystal Display (LCD).
A respeito dessas duas frases, assinale a alternativa CORRETA.
R: B. As duas afirmações são verdadeiras e a segunda não justifica a primeira.
OJO: Por causa das tecnologias utilizadas, o tipo de monitor influencia diretamente na qualidade
das imagens apresentadas na tela. Apesar de os monitores de vídeo com tubo de raios catódicos -
Cathode Ray Tube (CRT) ainda serem utilizados, os monitores de cristal líquido (LCD) e de LED são
os que apresentam melhores resultados e custo-benefício.
4. O computador pode gerar e fornecer informações em diversos formatos. Caso o usuário possua
mais de um periférico de saída, ele poderá escolher qual deles proporciona o formato mais
adequado para suas necessidades. Os documentos impressos e exibidos na tela sempre foram, e
ainda são, as formas mais comuns de saída dos sistemas de computação. Analise os itens abaixo
que estão relacionados com as tecnologias de saída de dados:
I. Tecnologias recentes e mais naturais, como sistemas de resposta de voz e saídas
multimídia, vêm sendo cada vez mais usadas pelas organizações.
II. As saídas impressas são mais baratas que as saídas de vídeo, motivo pelo qual o seu uso
é mais difundido, tanto pelas empresas quanto pelas pessoas.
III. No caso das empresas, o uso de impressoras como tecnologia de saída acaba sendo
obrigatório em função da necessidade de se manter registros físicos de todas as
informações organizacionais.
Está CORRETO SOMENTE o que se afirma em:
R: A. I.
OJO: Os sistemas de resposta de voz e as saídas multimídia proporcionam maior interatividade com
os usuários, fazendo com que se sintam bem relacionados com o sistema de computação.
5. As tecnologias modernas de entrada de dados fornecem aos usuários de computadores uma
interface natural e simplificada, permitindo o envio de comandos e a inserção direta de dados no
sistema de computação. Esses dispositivos acabaram com a necessidade de registro dos dados em
documentos-fonte (como formulários de vendas ou orçamentos), eliminando, assim, a etapa
adicional de digitação dos dados no computador. Analise as afirmações relacionadas com as
tecnologias de entrada de dados e identifique a CORRETA:
R: D. Os sistemas de reconhecimento de texto manuscritos convertem textos com eficiência e
rapidez, e são capazes de identificar com boa precisão qualquer tipo de caligrafia.
OJO: Em determinados setores, as canetas que realizam este tipo de reconhecimento são mais
poderosas do que os teclados tradicionais.
Unidade de Aprendizagem 04 - Tecnologias de entrada, saída e
armazenamento de dados II.
1. Os dados são processados e armazenados no sistema do computador a partir da presença ou
ausência de sinais eletrônicos ou magnéticos no conjunto de circuitos do computador ou no meio
de armazenamento utilizado. Este processo é conhecido como “dois estados ” ou representação
binária dos dados, já que o computador apresenta apenas dois estados possíveis – ligado ou
desligado. O menor elemento de um dado é chamado de “bit”, sigla para dígito binário, que tem
valor 0 (zero) ou 1 (um). Os códigos do computador, como o American Standard Code For
Information Exchange (ASCII), usam diversas combinações de bits para formar bytes que
representam os números de 0 a 9, as letras do alfabeto e muitos outros caracteres, como pode ser
visto na figura a seguir. Pesquisar imagem
Utilizando a codificação ASCII da figura como base, o código abaixo se refere a qual palavra?
01010100010001010100001101001110010011110100110001001111010001110100100101000001
R: E. Tecnologia.
OJO: Esta é a palavra entendida pelo computador a partir da decodificação dos caracteres ASCII.
2. Para que a Unidade Central de Processamento - Central Processing Unit (CPU) obtenha o máximo
desempenho do computador, a memória precisa constantemente alimentar o processador com
instruções. Quanto mais rápidas as CPUs, mais rápidas e maiores são as memórias. O
armazenamento primário (memória principal) do computador consiste em circuitos integrados de
memória semicondutora, a qual armazena as informações necessárias para o computador
processar os aplicativos. Os dois tipos básicos de memória semicondutora são chamados de
memória de acessoaleatório - Random Access Memory (RAM) e memória somente de leitura -
Read-Only Memory (ROM)s. Neste contexto, analise as afirmações a seguir:
I. A memória RAM pode ser utilizada apenas para leitura e não para gravação de dados.
II. A memória ROM é utilizada para armazenamento permanente de dados, isto é, ela não
possui a volatilidade da memória RAM. Suas variações são conhecidas como Prom e Eprom.
III. Os principais atrativos deste tipo de memória são o reduzido tamanho, a alta velocidade
e a boa resistência contra choques e altas temperaturas.
Está CORRETO o que se afirma em:
R: C. Somente II e III.
OJO: Na memória ROM os dados permanecem salvos mesmo que o dispositivo seja desligado. As
variações da memória ROM são a Prom (memória somente de leitura programável) e a Eprom
(memória somente de leitura programável e apagável), que permitem programação permanente ou
temporária depois da fabricação do dispositivo.
3. Leia as seguintes afirmativas:
(1) As unidades de armazenamento conhecidas como Arranjo Redundante de Discos Independentes
(RAID) combinam de seis a mais de cem pequenas unidades de disco rígido e microprocessadores
de controle em uma única unidade, proporcionando enorme capacidade com alta velocidade de
acesso... ...Porque... (2) ...os dados nestas unidades são acessados paralelamente por diversos
caminhos e a partir de vários discos. A respeito dessas duas frases, assinale a alternativa CORRETA.
R: A. As duas afirmações são verdadeiras, e a segunda justifica a primeira.
OJO: A forma de acesso a essas unidades de armazenamento pode acontecer tanto a partir de
caminhos específicos quanto a partir de diversos discos, o que faz com que o RAID seja uma
tecnologia de armazenamento de dados flexível, com grande capacidade e desempenho superior.
4. Os dispositivos de armazenamento são componentes capazes de gravar dados para um sistema
computacional, podendo ser classificados para uso de armazenamento primário ou secundário. No
caso dos dispositivos de armazenamento que compõem a memória secundária, eles podem ser
removíveis ou não removíveis. O disco rígido - Hard Disk (HD) e o disco de estado sólido - I (SSD)
são exemplos de dispositivos que, normalmente, ficam permanentemente no interior do
computador, onde os softwares são instalados para uso. Analise os itens abaixo que estão
relacionados com os discos rígidos, fita magnética e discos ópticos:
I. O SSD é um circuito integrado ou um chip, comumente utilizado em netbooks e outros
equipamentos de tamanho reduzido.
II. A fita magnética é o meio de armazenamento mais utilizado pelas aplicações
empresariais, porém restrita à realização de cópias de reserva (backup) dos dados
corporativos.
III. O processamento de imagens é a principal aplicação dos discos ópticos nos sistemas de
médio e grande portes, pois permitem o armazenamento de grandes volumes de dados em
diferentes mídias, como CD-ROM, DVD-ROM e Memória RAM.
 Está CORRETO o que se afirma:
R: A. I.
OJO: Esta descrição refere-se corretamente aos SSDs.
5. Uma das tecnologias de armazenamento mais recentes e que mais cresce no mercado atual é a
identificação por radiofrequência (Radio Frequency Identification – RFID). A RFID é um sistema de
etiquetagem e identificação de objetos móveis, como mercadorias de estoque, pacotes postais e,
algumas vezes, até mesmo de organismos vivos (como animais de estimação). Por meio de um
dispositivo especial chamado leitora de identificação por radiofrequência, o sistema RFID permite
identificar os objetos e rastreá-los conforme eles se movimentam.
 Analise as afirmações relacionadas com a tecnologia RFID e identifique a CORRETA:
R: C. O circuito de RFID pode ser fixado em objetos ou, no caso de alguns sistemas de RFID passivos,
introduzidos nos objetos.
OJO: Um exemplo prático desta tecnologia é para a identificação de animais de estimação, como
cães e gatos. Com um minúsculo circuito injetado sob a pele, os animais podem facilmente ser
identificados caso se percam.
Unidade de Aprendizagem 05 - A evolução tecnológica e a Educação a Distância.
1. A EaD se desenvolveu ao longo do tempo e sua evolução pode ser caracterizada por diferentes
gerações. A partir do seu conhecimento sobre as gerações da EaD, assinale a alternativa CORRETA:
R: D. Nos cursos a distância, existe a busca por métodos de avaliação online que possibilitam a
avaliação formativa do aluno, embasada no acompanhamento e orientação da participação deste
no desenvolvimento de tarefas individuais ou em grupo.
OJO: De fato, a busca por métodos de avaliação online possibilitam a avaliação formativa do aluno
embasada no acompanhamento e orientação da participação deste no desenvolvimento de tarefas.
No contexto da EaD, esse novo paradigma de avaliação tem uma relevância ainda maior ao
possibilitar a percepção do comportamento do aluno e favorecer a identificação de problemas.
2. (INMETRO - 2010) A partir da década passada, com o advento das novas tecnologias de
informação e comunicação, tem-se desenvolvido uma cultura de mídias integrada à cibercultura.
Com relação a essa cultura de mídias e às novas tecnologias, assinale a opção CORRETA:
R: B. As mídias, consideradas agentes da socialização no mundo contemporâneo, transmitem
valores, padrões e normas de comportamento e referências para a formação de identidades.
3. Considerando que o desenvolvimento das tecnologias de informação e comunicação constitui
um dos fatores-chave para explicar as transformações econômicas, sociais, políticas e culturais
ocorridas nas duas últimas décadas, assinale a opção CORRETA:
R: E. A terceira Revolução Industrial propiciou um grande avanço científico em razão do surgimento,
nesse período, da microeletrônica, dos computadores e das telecomunicações.
OJO: De fato, a terceira Revolução Industrial propiciou um grande avanço científico, devido à
microeletrônica e ao surgimento dos computadores e das telecomunicações, o que também explica
as transformações econômicas, sociais, políticas e culturais das duas últimas décadas.
4. Assinale a alternativa que representa CORRETAMENTE as características quanto aos conceitos e
às tecnologias utilizadas pela EaD:
R: A. A Educação a Distância realiza-se por diferentes meios, como, por exemplo, a
correspondência, o rádio, a televisão e a internet.
OJO: A Educação a Distância utiliza-se destes diferentes meios, destacando o distanciamento físico
no processo educacional.
5. A Educação a Distância passou por grandes transformações, sempre acompanhando as inovações
tecnológicas de cada época. Dada essa correspondência entre os recursos tecnológicos e a
Educação a Distância, é possível classificá-la em gerações. De acordo com os seus conhecimentos
sobre Educação a Distância, qual das alternativas NÃO faz parte das gerações de EaD?
R: E. Universidades tradicionais.
OJO: Na verdade, uma das gerações da EaD foram as Universidades Abertas, que ofereciam ensino
de qualidade com custo reduzido para alunos não universitários. As orientações eram face a face,
quando dos poucos encontros presenciais.
Unidade de Aprendizagem 06 - Redes de Computadores.
1. Qual dos indicadores a seguir refere-se à performance de uma rede de computadores?
R: C. Tempo de resposta.
OJO: Tempo de resposta, medido em milissegundos, é o tempo decorrido entre o envio da
informação e sua resposta.
2. O termo escalabilidade, em redes de computadores, refere-se:
R: B. à capacidade de expansão conforme a demanda.
OJO: A escalabilidade é a capacidade que uma rede de computadores tem de crescer atendendo às
demandas. Essa característica é essencial em redes de computadores corporativas, pois as
empresas tendem a expandir as suas redes à medida que expandem as suas operações.
3. A topologia de rede em estrela necessita de um dispositivo de rede chamado de concentrador,
para distribuição do tráfego de rede por meio dos nós. Qual dos dispositivos a seguir representa um
concentrador de rede?
R: E. Hub.
OJO: Um concentrador de rede muito comum é o hub, que retransmite o sinalrecebido a todas as
estações que compõem a rede estrela. Switch e roteador também são exemplos de concentradores
de rede.
4. A Internet é um exemplo de rede do tipo:
R: C. WAN.
OJO: Uma WAN (rede de longa distância) é uma rede de comunicações que abrange uma grande
área geográfica, como cidades, estados ou países.
5. O que é uma VPN?
R: E. É uma rede virtual privada que utiliza a infraestrutura da Internet.
OJO: Uma rede privada virtual (VPN) é uma tecnologia que cria uma conexão segura e criptografada
em uma rede menos segura, como a Internet.
Unidade de Aprendizagem 07 - A Informática na Sociedade em que Vivemos.
1. A informática chegou para encurtar distâncias e aproximar pessoas, para educar, para o lazer,
enfim, para a vida em sociedade. Marque a alternativa correta sobre suas consequências:
R: D. A informática é utilizada para otimizar e automatizar processos antes realizados
manualmente.
OJO: A informática surgiu para facilitar o dia a dia e para resolver problemas do cotidiano.
2. A informática/tecnologia exerce influência sobre as pessoas e seus usuários. Marque a
alternativa correta sobre a afirmação:
R: E. Influencia o consumo de determinado produto ou adesão a tendências de moda e
comportamento.
OJO: O consumo de produtos e a adesão a tendências é incentivado a partir das informações
compartilhadas nas redes sociais e internet.
3. Assinale a alternativa que descreve uma importante contribuição da informática para o
judiciário:
R: C. É possível utilizar a videoconferência para agilizar a realização de audiências.
OJO: No judiciário, as audiências podem ser realizadas por videoconferência otimizando o tempo
de espera para audiências preliminares.
4. A Organização das Nações Unidas (ONU) utiliza tecnologia para fomentar as Metas de
Desenvolvimento Sustentável. Marque a alternativa correta sobre a aplicação de uso:
R: A. São utilizadas as TIC para promover a igualdade de gênero e capacitar mulheres e meninas
sobre seus direitos.
OJO: Assim como em outras áreas, as tecnologias de informação e comunicação são utilizadas para
diminuir as desigualdades sociais.
5. As redes sociais oportunizam dar visibilidade às comunidades e particularidades locais, regionais
e globais. Marque a alternativa correta:
R: B. É preciso tomar certos cuidados, principalmente em relação ao ingresso de crianças nas redes
sociais.
OJO: Assim como nas relações sociais fora da internet, é necessário especial atenção para o
ingresso de menores de idade. Principalmente porque a internet não garante segurança total, pois
cada usuário pode utilizar a imagem e as informações que desejar para se identificar.
Unidade de Aprendizagem 08 - A origem da administração científica no
campo da produção e reprodução social.
1. A segurança da informação está diretamente relacionada à proteção de um conjunto de
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
A propriedade em que a informação não é revelada para as entidades sem que antes tenha sido
autorizada é a:
R: A. Confidencialidade.
OJO: A segurança da informação é vital para manter os dados seguros e impedir o ataque e o
acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a
informação seja revelada para entidades não autorizadas.
2. Controla e protege a rede interna contra acessos externos que não são permitidos. Age como um
porteiro bloqueando o tráfego indesejado ou não autorizado de entrada ou saída, descartando os
pacotes de acordo com um conjunto definido de regras de segurança. Esta é a definição de:
R: C. Firewall.
OJO: O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e
controladas que podem ser redes externas confiáveis ou não, como a Internet.
3. O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e no resto do
mundo. Ele torna uma página web e seus serviços indisponíveis por meio da realização de um
número enorme de requisições a seu servidor e, por isso, passa a negar as requisições por estar
sobrecarregado. Qual a propriedade da segurança da informação que é afetada neste tipo de
ataque?
R: C. Disponibilidade.
OJO: Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único
alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, a
disponibilidade do serviço.
4. ____________ é utilizado para quebrar senhas por meio da tentativa de todas as combinações
possíveis. Trata-se de um software que testa automaticamente milhões de combinações de senha
até encontrar a correta e, então, invadir o servidor. A resposta correta para a lacuna é:
R: B. Ataque de força bruta.
OJO: Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um
ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo
menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir a senha e
é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora. Por isso, o
ataque de força bruta é muito utilizado, pois testa inúmeras combinações de usuário e senha até
encontrar a correta combinação.
5. A gestão de continuidade de negócios deve prever estratégias a serem aplicadas a diversos tipos
de recursos de uma organização. Entre tais recursos, incluem-se:
R: E. Pessoas, instalações e informações.
OJO: A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma
estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de Gestão
de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e
procedimentos necessários para uma recuperação efetiva, minimizando os impactos à organização.
Os principais recursos utilizados são pessoas, instalações e informações.
Unidade de Aprendizagem 09 - Técnicas e tecnologias disponíveis para defesa da
informação.
1. Quais são os pilares da segurança da informação?
R: B. Disponibilidade, confidencialidade, autenticidade e integridade.
OJO: Os fundamentos da segurança da informação são: a disponibilidade, que envolve o fato de um
sistema de informação ficar disponível pelo máximo de tempo possível; a confidencialidade, que é
o fato de a informação ser divulgada somente para quem tem autorização de acessá-la; a
autenticidade, que diz que quanto mais próxima da original for uma informação que chega ao
destinatário, mais confiável ela será; e a integridade, que é o fato de uma informação chegar ao
destinatário inalterada.
2. Quais são os tipos de mecanismos de segurança utilizados na segurança da informação?
R: C. Controles físicos e lógicos.
OJO: A segurança da informação se utiliza de: controles físicos, que são barreiras materiais que
limitam ou impedem o acesso às informações ou à infraestrutura onde elas se encontram; e
controles lógicos, que são barreiras abstratas que limitam ou impedem o acesso às informações
que estão em ambientes controlados.
3. O que é phishing?
R: E. É um tipo de ataque que normalmente se configura em forma de mensagem.
OJO: O phishing é um tipo de ataque que normalmente vem em forma de mensagem. Por isso é
comum que seja um e-mail com uma mensagem parecida com a que seria enviada originalmente
de alguma instituição conhecida, na tentativa de fazer o leitor aceitar o que está escrito e ainda
executar, por vontade própria, a instalação de algum programa, serviço ou arquivo danoso no seu
próprio dispositivo.
4. O que são ataques do tipo scan?
R: A. São varreduras feitas nos computadores da rede para analisar seus detalhes e seus serviços
disponíveis.
OJO: O scan envolve varreduras feitas em redes de computadores com o objetivo de identificar as
máquinas ativas e os serviços que podem estar sendo disponibilizados por elas, visando a analisar
detalhes dos computadores que estão ligados na rede.
5. Assinale a alternativa que contém técnicas de defesa para ataques a informações.
R: D. Antivírus,biometria, cartão inteligente.
OJO: Antivírus são programas desenvolvidos para fazer a prevenção, a detecção e a eliminação de
vírus encontrados no dispositivo. Biometria é um mecanismo utilizado para reconhecer pessoas
baseando-se em suas características físicas. Cartão inteligente é um documento eletrônico assinado
digitalmente por uma autoridade certificadora pertencente à ICP-Brasil.
Unidade de Aprendizagem 10 - Desafios éticos, sociais e de segurança da tecnologia de
informação.
1. De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos
tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma série
de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e condições
de trabalho. É importante compreender que a tecnologia da informação (TI) pode tanto ocasionar
resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos
gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas
e empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. Analise
as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA:
R: E. Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem
realizado pela tecnologia deve exceder o dano ou o risco.
OJO: De acordo com este princípio, além desta regulação entre benefícios e danos, é importante
que não exista nenhuma alternativa que realize os mesmos benefícios ou comparáveis com menos
dano ou risco.
2. O crime em informática, uma ameaça crescente para a sociedade, é causado por ações
criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso abrangente e da
vulnerabilidade de computadores, da internet e de outras redes. Ele representa o maior desafio da
ética de uso das tecnologias da informação, além de constituir uma séria ameaça para a segurança
dos sistemas empresariais. Em relação aos crimes em informática, analise as seguintes afirmações:
I. A cópia não autorizada de software proprietário não é considerada crime quando o
usuário realiza apenas duas cópias de determinado software.
II. Não se configura crime quando um usuário acessa sem autorização determinado
hardware, mas não o danifica.
III. Um funcionário não pode compartilhar informações corporativas sem a devida
liberação, pois estaria cometendo um crime de informática.
De acordo com as informações apresentadas em Dica do Professor, está CORRETO o que se afirma
em:
R: C. Somente III.
OJO: Esta descrição refere-se à teoria das partes interessadas.
3. A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em consideração
as potenciais ameaças existentes no mundo virtual. Muitos crimes, até então cometidos apenas no
mundo real, estão migrando para o ambiente virtual e ocasionando grandes perdas financeiras
para as empresas e pessoas. Alguns países já estão, inclusive, adequando a sua legislação para
enquadrar os crimes cibernéticos e punir os responsáveis de maneira mais adequada e efetiva.
De acordo com o conteúdo apresentado em Dica do Professor e considerando os diversos tipos de
crimes em informática, identifique a afirmação CORRETA:
R: C. O hacking é entendido como o uso obsessivo de computadores ou acesso e uso não
autorizados de sistemas de computadores de redes.
OJO: Os hackers podem ser externos ou empregados da empresa, que usam a internet e outras
redes para furtar ou danificar dados e programas de propriedade de terceiros.
4. De acordo com o conteúdo apresentado em Dica do Professor, um dos mais destrutivos exemplos
de crime cibernético é o ciberterrorismo, que envolve a criação de um vírus de computador ou um
worm (verme). Vírus é o nome mais popular, mas, tecnicamente, um vírus é um código de
programa que não pode funcionar sem ser inserido em outro programa, ao passo que worm é um
programa distinto que pode rodar sem ajuda.
Analise as afirmações a seguir em relação aos vírus e worms:
I. A única porta de entrada dos vírus nos sistemas modernos é através de arquivos
anexados nos e-mails.
II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de um
sistema operacional.
III. Os programas antivírus conseguem eliminar boa parte dos vírus de computador, mas
não apresentam a mesma eficácia em relação aos worms.
Está CORRETO o que se afirma em:
R: B. Somente II.
OJO: Esta característica faz com que seja difícil encontrar determinados vírus que se alojam nos
sistemas de computadores.
5. As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar, recuperar
e compartilhar dados e informações com rapidez e facilidade. Esta característica gera um efeito
benéfico na eficiência dos sistemas de informação. Por outro lado, essa grande capacidade da TI em
armazenar e recuperar informações pode gerar efeitos negativos no direito de privacidade de cada
indivíduo. Analise os itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da
informação e identifique a afirmação que, de acordo com a obra Administração de Sistemas de
Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA:
R: C. O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de
criptografia e navegação anônima.
OJO: A criptografia é uma grande aliada dos sistemas de gerenciamento de segurança da
informação, pois permite às pessoas e empresas compartilharem dados e informações de maneira
mais segura.
Unidade de Aprendizagem 11 - Introdução aos Sistemas de Informação.
1. Imagine que há uma empresa que utiliza um Sistema de Informação (SI) para fins fiscais, na
emissão de notas, livros e documentos fiscais ou formulários. Esse sistema também possui dados
relevantes para a auditoria fiscal e é utilizado no processamento de informações contábeis dentro
da empresa.
Dado o cenário apresentado e levando em consideração a evolução dos tipos de Sistemas de
Informação, identifique que tipo de SI é adotado por essa empresa:
R: E. Sistema de Processamento Eletrônico de Dados.
OJO: A resposta correta é Sistema de processamento eletrônico de dados, que é voltado para o
processamento de transações, manutenção de registros e aplicações contábeis tradicionais.
Sistemas de Informação Gerencial (SIG) e Sistemas de Apoio à Decisão (SAD) são utilizados para
apoiar escolhas que refletem diretamente no negócio, como processamento de informações (SIG) e
análise e apoio gerencial (SAD). Já os Sistemas de Suporte aos Executivos (SSE) provém indicadores
de desempenho e acompanhamento de fatores críticos de sucesso para alta gerência. Por último,
Sistemas Especialistas (SE) são sistemas baseados em conhecimento, que fornecem informações
especializadas aos seus usuários, simulando alguma especialização humana dentro de um
determinado domínio do conhecimento.
2. Sobre os sistemas SPT, SIG, SAD e SSE, é correto afirmar:
I. Um sistema de suporte ao executivo (SSE) ou de informações executivas (EIS) apoia ações
de membros da diretoria, responsáveis perante os acionistas.
II. Os sistemas de informações gerenciais (SIG) apoiam a tomada de decisão, como no
controle de produção, projeção de vendas e análise de custos. Também, sumariza e relata
informações para serem utilizadas pelos usuários.
III. Segundo a classificação de sistemas no que se refere a nível organizacional, os sistemas
SSE (sistema de suporte ao executivo) são estratégicos, os SIGs (sistemas de informações
gerenciais) são táticos ou gerenciais, e os SPT (sistemas de processamento transacionais)
são operacionais.
R: C. Todas estão corretas.
OJO: Todas as questões estão corretas. Sistemas de Suporte ao Executivo (SSE) ou Sistemas
Informações Executivas (SIE) apoiam ações da alta gerência, como executivos e membros da
diretoria. Já os sistemas de informações gerenciais (SIG) apoiam a tomada de decisão por meio do
processamento, categorização e relato de informações. Por último, conforme a classificaçãodos
sistemas de informação, o nível, organizacional refere-se administração estratégica, trazendo os
sistemas SSE, o nível tático ou gerencial traz os SIGs (sistemas de informações gerenciais) e os SAD
(sistemas de informações gerenciais), e ainda o nível operacional, com os (sistemas de
processamento transacionais. Ainda, pode ser adicionado a essa classificação, na base da pirâmide,
os sistemas de automação (SA) que se referem a sistemas de automação industrial, comercial,
bancária e de escritório.
3. Podem ser considerados sistemas abertos de um modo genérico:
I. Fabricante de bicicletas
Entrada: quadro, suprimentos e componentes;
Processamento: montagem, soldagem e pintura;
Saída: bicicletas prontas para o uso.
II. Faculdade
Entrada: alunos, professores, funcionários, livros, equipamentos; Processamento: ensino,
pesquisa, serviços;
Saída: estudantes instruídos, pesquisas aplicadas, serviços à comunidade.
III. Hospital
Entrada: médicos, pacientes, enfermeiros, equipamentos; Processamento: diagnósticos,
cirurgias, exames;
Saída: pacientes medicados, pacientes saudáveis; serviços à comunidade.
IV. Aquecimento residencial por radiador
Entrada: água, equipamentos, tubulação;
Processamento: transformação de calor para água;
Saída: radiador nos ambientes para dissipar o calor na casa.
V. Fabricante de carros
Entrada: estrutura, suprimentos e componentes;
Processamento: montagem, soldagem e pintura;
Saída: carros prontos para o uso.
R: D. I, II, III e V.
OJO: Quanto à sua interação, um sistema é dito aberto quando troca algum tipo de matéria,
energia ou informação com o ambiente.
4. (Adaptado 2017- UFSBA-Analista) No que se refere a sistema de informação, analise as
afirmativas:
I. Um conjunto de componentes inter-relacionados que coletam ou recuperam, processam,
armazenam e distribuem informações destinadas a apoiar a tomada de decisões, à
coordenação e ao controle de uma organização.
II. Informação refere-se a dados apresentados em uma forma significativa e útil para seres
humanos, e dados são sequências de fatos brutos que representam eventos que ocorrem
nas organizações ou no ambiente físico, antes de terem sido organizados e arranjados de
uma forma que as pessoas possam entendê-los e usá-los.
III. Ao implantar um sistema de informação na organização, haverá interferência em seu
subsistema técnico, social e político. No técnico, a organização é afetada pelas novas
técnicas e métodos de trabalho. No social, altera-se a forma de relacionamento das pessoas
entre si mesmas e das pessoas em relação ao sistema. No político, é modificada a relação
de poderes e a informação.
R: E. Todas estão corretas.
OJO: Um sistema de informação é um conjunto de componentes inter-relacionados que coletam ou
recuperam, processam, armazenam e distribuem informações destinadas a apoiar a tomada de
decisões, a coordenação e ao controle de uma organização. Sendo que a informação refere-se a
dados apresentados em uma forma significativa e útil para seres humanos, e dados são sequências
de fatos brutos que representam eventos que ocorrem nas organizações ou no ambiente físico,
antes de terem sido organizados e arranjados de uma forma que as pessoas possam entendê-los e
usá-los. Assim, ao implantar um sistema de informação na organização, haverá interferência em
seu subsistema técnico, social e político. No técnico, a organização é afetada pelas novas técnicas e
métodos de trabalho. No social, altera-se a forma de relacionamento das pessoas entre si mesmas
e das pessoas em relação ao sistema. No político, é modificada a relação de poderes e a
informação.
5. Uma diferença entre SIG (sistemas de informações gerenciais) e SAD (sistemas de apoio à
decisão) é:
R: B. SAD pode gerar diversos cenários para tomada de decisão, e SIG não.
OJO: Os sistemas de apoio à decisão (SAD) podem gerar diversos cenários para tomada de decisão.
Unidade de Aprendizagem 12 - Dispositivos de Entrada.
1. Os dispositivos de entrada e saída são muitas vezes chamados de:
R: E. Periféricos
OJO: São chamados de periféricos de entrada e periféricos de saída.
2. O dispositivo que exige maior velocidade (taxa de transmissão) de processamento é o:
R: C. Câmeras de vídeo
OJO: As câmeras de vídeo são os dispositivos de entrada que podem exigir as maiores taxas de
transmissão.
3. O teclado padrão ABNT 2 tem a seguinte tecla que habilita uma terceira função em uma de suas
teclas:
R: B. ALt Gr
OJO: Tecla usada para digitar caracteres de 3ª função.
4. Considere um mouse com uma precisão de 5.600 dpi. Assinale a opção do mouse mais precisa.
R: E. 8.200 dpi
OJO: Quanto maior o número de dpi, mais preciso é o mouse, portanto 8.200 é maior que 5.600.
5. O leitor biométrico que coleta informações dos vasos sanguíneos é o:
R: C. reconhecedor de retina.
OJO: O reconhecedor de retina coleta informações dos vasos sanguíneos por meio de
infravermelho.
Unidade de Aprendizagem 13 - Dispositivos de Saída.
1. Um monitor de 32 polegadas em resolução Full HD terá quantos PPI?
R: B. 68.
OJO: PPI é a resolução da diagonal dividida pelo tamanho do vídeo. Nesse caso, vai ser igual a
sqrt(1920*1920+1080*1080)/32 = 68.
2. Uma impressora que utiliza a tecnologia de impacto é a impressora?
R: D. Matricial.
OJO: A impressora Matricial é uma impressora de impacto.
3. Na sigla CYMK, o K representa a cor?
R: A. Preta.
OJO: O K representa o blacK.
4. O que as caixas acústicas utilizam como principal meio de conversão da corrente elétrica em
som?
R: B. A interação entre dois campos magnéticos.
OJO: É a interação entre os dois campos magnéticos que faz o cone se movimentar
proporcionalmente à corrente.
5. Qual dos conectores a seguir é um conector somente de áudio?
R: D. S/PDIF.
OJO: O S/PDIF só transmite áudio de alta qualidade.

Continue navegando