Baixe o app para aproveitar ainda mais
Prévia do material em texto
Respostas dos exercícios do 7º período. Respostas dos exercícios de Introdução às Tecnologias da Informação. Unidade de Aprendizagem 02 - Conceitos Básicos de Informática. 1. Foi um marco na segunda geração de computadores e trouxe mais velocidade e confiabilidade. R: C. As válvulas foram substituídas por transistores. OJO: Na primeira geração, as válvulas consumiam muita energia e eram pouco confiáveis. Com sua substituição pelos transistores, na segunda geração, os sistemas ficaram muito mais confiáveis e rápidos. 2. Fazem parte da CPU: R: D. a unidade de controle e a unidade de lógica e aritmética. OJO: A Unidade Central de Processamento (CPU) é composta por: unidade lógica e aritmética e a unidade de controle. 3. Big data é um conceito melhor definido como: R: E. a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de fontes diferentes e em formatos diferentes. OJO: Big data se caracteriza pela produção do dado, armazenamento do mesmo, transformação dos dados em informação útil e visualização da informação. 4. Qual o principal fato histórico que causou os avanços tecnológicos na primeira geração? R: C. A Segunda Guerra Mundial. OJO: As guerras costumam ser precursoras de avanços tecnológicos. Foi no contexto da Segunda Guerra Mundial que os avanços tecnológicos puderam decolar em sua primeira geração. 5. Tem como principal função executar os programas: R: A. CPU. OJO: A Unidade Central de Processamento (CPU) tem como função executar programas. Unidade de Aprendizagem 03 - Tecnologias de entrada, saída e armazenamento de dados I. 1. Os periféricos possuem papel fundamental na interação dos usuários com os sistemas de computação. Seja para a entrada ou saída de dados, eles normalmente se conectam ao equipamento tecnológico e passam a enviar e receber instruções. Dependendo do tipo e da qualidade do periférico, as respostas são mais rápidas, o que proporciona satisfação aos seus usuários. Analise as afirmações e identifique aquela que apresenta apenas periféricos de entrada: R: C. Leitores biométricos, webcam e unidades de DVD. OJO: Os leitores biométricos permitem a entrada de dados obtidos a partir de características particulares de cada indivíduo, tais como a impressão digital e a retina. Além disso, tanto a webcam como as unidades de DVD podem funcionar como dispositivos de entrada de dados. 2. Periférico é um nome genérico dado a qualquer dispositivo de entrada, saída e armazenamento secundário, parte de um sistema de computação, mas não da Unidade Central de Processamento (CPU). Para o seu pleno funcionamento, os periféricos precisam de conexões diretas ou ligações de telecomunicações com a CPU de um sistema de computação. Neste contexto, analise as afirmações a seguir: I. Todos os periféricos de entrada, saída e armazenamento são considerados como dispositivos on-line. II. Dispositivos off-line não estão diretamente ligados a um computador, mas podem ser controlados pela CPU. III. Os periféricos ficam separados da CPU, mas podem estar eletronicamente conectados a ela ou serem controlados por ela. Está CORRETO SOMENTE o que se afirma em: R: B. I e III. OJO: Os periféricos dependem de conexões diretas ou ligações de telecomunicações com a CPU de um sistema de computação. Portanto, todo periférico é um dispositivo on-line, isto é, ele é separado da CPU, mas pode estar eletronicamente conectado a ela ou ser controlado por ela. 3. Leia as seguintes afirmativas: (1) A qualidade da imagem da tela depende do tipo de monitor de vídeo usado e da placa de circuito gráfico instalada no computador... ...PORQUE... (2) ...os avanços na tecnologia, como os recursos de matriz ativa e feixe duplo, proporcionam melhoria nas cores e maior nitidez nos monitores de cristal líquido - Liquid Crystal Display (LCD). A respeito dessas duas frases, assinale a alternativa CORRETA. R: B. As duas afirmações são verdadeiras e a segunda não justifica a primeira. OJO: Por causa das tecnologias utilizadas, o tipo de monitor influencia diretamente na qualidade das imagens apresentadas na tela. Apesar de os monitores de vídeo com tubo de raios catódicos - Cathode Ray Tube (CRT) ainda serem utilizados, os monitores de cristal líquido (LCD) e de LED são os que apresentam melhores resultados e custo-benefício. 4. O computador pode gerar e fornecer informações em diversos formatos. Caso o usuário possua mais de um periférico de saída, ele poderá escolher qual deles proporciona o formato mais adequado para suas necessidades. Os documentos impressos e exibidos na tela sempre foram, e ainda são, as formas mais comuns de saída dos sistemas de computação. Analise os itens abaixo que estão relacionados com as tecnologias de saída de dados: I. Tecnologias recentes e mais naturais, como sistemas de resposta de voz e saídas multimídia, vêm sendo cada vez mais usadas pelas organizações. II. As saídas impressas são mais baratas que as saídas de vídeo, motivo pelo qual o seu uso é mais difundido, tanto pelas empresas quanto pelas pessoas. III. No caso das empresas, o uso de impressoras como tecnologia de saída acaba sendo obrigatório em função da necessidade de se manter registros físicos de todas as informações organizacionais. Está CORRETO SOMENTE o que se afirma em: R: A. I. OJO: Os sistemas de resposta de voz e as saídas multimídia proporcionam maior interatividade com os usuários, fazendo com que se sintam bem relacionados com o sistema de computação. 5. As tecnologias modernas de entrada de dados fornecem aos usuários de computadores uma interface natural e simplificada, permitindo o envio de comandos e a inserção direta de dados no sistema de computação. Esses dispositivos acabaram com a necessidade de registro dos dados em documentos-fonte (como formulários de vendas ou orçamentos), eliminando, assim, a etapa adicional de digitação dos dados no computador. Analise as afirmações relacionadas com as tecnologias de entrada de dados e identifique a CORRETA: R: D. Os sistemas de reconhecimento de texto manuscritos convertem textos com eficiência e rapidez, e são capazes de identificar com boa precisão qualquer tipo de caligrafia. OJO: Em determinados setores, as canetas que realizam este tipo de reconhecimento são mais poderosas do que os teclados tradicionais. Unidade de Aprendizagem 04 - Tecnologias de entrada, saída e armazenamento de dados II. 1. Os dados são processados e armazenados no sistema do computador a partir da presença ou ausência de sinais eletrônicos ou magnéticos no conjunto de circuitos do computador ou no meio de armazenamento utilizado. Este processo é conhecido como “dois estados ” ou representação binária dos dados, já que o computador apresenta apenas dois estados possíveis – ligado ou desligado. O menor elemento de um dado é chamado de “bit”, sigla para dígito binário, que tem valor 0 (zero) ou 1 (um). Os códigos do computador, como o American Standard Code For Information Exchange (ASCII), usam diversas combinações de bits para formar bytes que representam os números de 0 a 9, as letras do alfabeto e muitos outros caracteres, como pode ser visto na figura a seguir. Pesquisar imagem Utilizando a codificação ASCII da figura como base, o código abaixo se refere a qual palavra? 01010100010001010100001101001110010011110100110001001111010001110100100101000001 R: E. Tecnologia. OJO: Esta é a palavra entendida pelo computador a partir da decodificação dos caracteres ASCII. 2. Para que a Unidade Central de Processamento - Central Processing Unit (CPU) obtenha o máximo desempenho do computador, a memória precisa constantemente alimentar o processador com instruções. Quanto mais rápidas as CPUs, mais rápidas e maiores são as memórias. O armazenamento primário (memória principal) do computador consiste em circuitos integrados de memória semicondutora, a qual armazena as informações necessárias para o computador processar os aplicativos. Os dois tipos básicos de memória semicondutora são chamados de memória de acessoaleatório - Random Access Memory (RAM) e memória somente de leitura - Read-Only Memory (ROM)s. Neste contexto, analise as afirmações a seguir: I. A memória RAM pode ser utilizada apenas para leitura e não para gravação de dados. II. A memória ROM é utilizada para armazenamento permanente de dados, isto é, ela não possui a volatilidade da memória RAM. Suas variações são conhecidas como Prom e Eprom. III. Os principais atrativos deste tipo de memória são o reduzido tamanho, a alta velocidade e a boa resistência contra choques e altas temperaturas. Está CORRETO o que se afirma em: R: C. Somente II e III. OJO: Na memória ROM os dados permanecem salvos mesmo que o dispositivo seja desligado. As variações da memória ROM são a Prom (memória somente de leitura programável) e a Eprom (memória somente de leitura programável e apagável), que permitem programação permanente ou temporária depois da fabricação do dispositivo. 3. Leia as seguintes afirmativas: (1) As unidades de armazenamento conhecidas como Arranjo Redundante de Discos Independentes (RAID) combinam de seis a mais de cem pequenas unidades de disco rígido e microprocessadores de controle em uma única unidade, proporcionando enorme capacidade com alta velocidade de acesso... ...Porque... (2) ...os dados nestas unidades são acessados paralelamente por diversos caminhos e a partir de vários discos. A respeito dessas duas frases, assinale a alternativa CORRETA. R: A. As duas afirmações são verdadeiras, e a segunda justifica a primeira. OJO: A forma de acesso a essas unidades de armazenamento pode acontecer tanto a partir de caminhos específicos quanto a partir de diversos discos, o que faz com que o RAID seja uma tecnologia de armazenamento de dados flexível, com grande capacidade e desempenho superior. 4. Os dispositivos de armazenamento são componentes capazes de gravar dados para um sistema computacional, podendo ser classificados para uso de armazenamento primário ou secundário. No caso dos dispositivos de armazenamento que compõem a memória secundária, eles podem ser removíveis ou não removíveis. O disco rígido - Hard Disk (HD) e o disco de estado sólido - I (SSD) são exemplos de dispositivos que, normalmente, ficam permanentemente no interior do computador, onde os softwares são instalados para uso. Analise os itens abaixo que estão relacionados com os discos rígidos, fita magnética e discos ópticos: I. O SSD é um circuito integrado ou um chip, comumente utilizado em netbooks e outros equipamentos de tamanho reduzido. II. A fita magnética é o meio de armazenamento mais utilizado pelas aplicações empresariais, porém restrita à realização de cópias de reserva (backup) dos dados corporativos. III. O processamento de imagens é a principal aplicação dos discos ópticos nos sistemas de médio e grande portes, pois permitem o armazenamento de grandes volumes de dados em diferentes mídias, como CD-ROM, DVD-ROM e Memória RAM. Está CORRETO o que se afirma: R: A. I. OJO: Esta descrição refere-se corretamente aos SSDs. 5. Uma das tecnologias de armazenamento mais recentes e que mais cresce no mercado atual é a identificação por radiofrequência (Radio Frequency Identification – RFID). A RFID é um sistema de etiquetagem e identificação de objetos móveis, como mercadorias de estoque, pacotes postais e, algumas vezes, até mesmo de organismos vivos (como animais de estimação). Por meio de um dispositivo especial chamado leitora de identificação por radiofrequência, o sistema RFID permite identificar os objetos e rastreá-los conforme eles se movimentam. Analise as afirmações relacionadas com a tecnologia RFID e identifique a CORRETA: R: C. O circuito de RFID pode ser fixado em objetos ou, no caso de alguns sistemas de RFID passivos, introduzidos nos objetos. OJO: Um exemplo prático desta tecnologia é para a identificação de animais de estimação, como cães e gatos. Com um minúsculo circuito injetado sob a pele, os animais podem facilmente ser identificados caso se percam. Unidade de Aprendizagem 05 - A evolução tecnológica e a Educação a Distância. 1. A EaD se desenvolveu ao longo do tempo e sua evolução pode ser caracterizada por diferentes gerações. A partir do seu conhecimento sobre as gerações da EaD, assinale a alternativa CORRETA: R: D. Nos cursos a distância, existe a busca por métodos de avaliação online que possibilitam a avaliação formativa do aluno, embasada no acompanhamento e orientação da participação deste no desenvolvimento de tarefas individuais ou em grupo. OJO: De fato, a busca por métodos de avaliação online possibilitam a avaliação formativa do aluno embasada no acompanhamento e orientação da participação deste no desenvolvimento de tarefas. No contexto da EaD, esse novo paradigma de avaliação tem uma relevância ainda maior ao possibilitar a percepção do comportamento do aluno e favorecer a identificação de problemas. 2. (INMETRO - 2010) A partir da década passada, com o advento das novas tecnologias de informação e comunicação, tem-se desenvolvido uma cultura de mídias integrada à cibercultura. Com relação a essa cultura de mídias e às novas tecnologias, assinale a opção CORRETA: R: B. As mídias, consideradas agentes da socialização no mundo contemporâneo, transmitem valores, padrões e normas de comportamento e referências para a formação de identidades. 3. Considerando que o desenvolvimento das tecnologias de informação e comunicação constitui um dos fatores-chave para explicar as transformações econômicas, sociais, políticas e culturais ocorridas nas duas últimas décadas, assinale a opção CORRETA: R: E. A terceira Revolução Industrial propiciou um grande avanço científico em razão do surgimento, nesse período, da microeletrônica, dos computadores e das telecomunicações. OJO: De fato, a terceira Revolução Industrial propiciou um grande avanço científico, devido à microeletrônica e ao surgimento dos computadores e das telecomunicações, o que também explica as transformações econômicas, sociais, políticas e culturais das duas últimas décadas. 4. Assinale a alternativa que representa CORRETAMENTE as características quanto aos conceitos e às tecnologias utilizadas pela EaD: R: A. A Educação a Distância realiza-se por diferentes meios, como, por exemplo, a correspondência, o rádio, a televisão e a internet. OJO: A Educação a Distância utiliza-se destes diferentes meios, destacando o distanciamento físico no processo educacional. 5. A Educação a Distância passou por grandes transformações, sempre acompanhando as inovações tecnológicas de cada época. Dada essa correspondência entre os recursos tecnológicos e a Educação a Distância, é possível classificá-la em gerações. De acordo com os seus conhecimentos sobre Educação a Distância, qual das alternativas NÃO faz parte das gerações de EaD? R: E. Universidades tradicionais. OJO: Na verdade, uma das gerações da EaD foram as Universidades Abertas, que ofereciam ensino de qualidade com custo reduzido para alunos não universitários. As orientações eram face a face, quando dos poucos encontros presenciais. Unidade de Aprendizagem 06 - Redes de Computadores. 1. Qual dos indicadores a seguir refere-se à performance de uma rede de computadores? R: C. Tempo de resposta. OJO: Tempo de resposta, medido em milissegundos, é o tempo decorrido entre o envio da informação e sua resposta. 2. O termo escalabilidade, em redes de computadores, refere-se: R: B. à capacidade de expansão conforme a demanda. OJO: A escalabilidade é a capacidade que uma rede de computadores tem de crescer atendendo às demandas. Essa característica é essencial em redes de computadores corporativas, pois as empresas tendem a expandir as suas redes à medida que expandem as suas operações. 3. A topologia de rede em estrela necessita de um dispositivo de rede chamado de concentrador, para distribuição do tráfego de rede por meio dos nós. Qual dos dispositivos a seguir representa um concentrador de rede? R: E. Hub. OJO: Um concentrador de rede muito comum é o hub, que retransmite o sinalrecebido a todas as estações que compõem a rede estrela. Switch e roteador também são exemplos de concentradores de rede. 4. A Internet é um exemplo de rede do tipo: R: C. WAN. OJO: Uma WAN (rede de longa distância) é uma rede de comunicações que abrange uma grande área geográfica, como cidades, estados ou países. 5. O que é uma VPN? R: E. É uma rede virtual privada que utiliza a infraestrutura da Internet. OJO: Uma rede privada virtual (VPN) é uma tecnologia que cria uma conexão segura e criptografada em uma rede menos segura, como a Internet. Unidade de Aprendizagem 07 - A Informática na Sociedade em que Vivemos. 1. A informática chegou para encurtar distâncias e aproximar pessoas, para educar, para o lazer, enfim, para a vida em sociedade. Marque a alternativa correta sobre suas consequências: R: D. A informática é utilizada para otimizar e automatizar processos antes realizados manualmente. OJO: A informática surgiu para facilitar o dia a dia e para resolver problemas do cotidiano. 2. A informática/tecnologia exerce influência sobre as pessoas e seus usuários. Marque a alternativa correta sobre a afirmação: R: E. Influencia o consumo de determinado produto ou adesão a tendências de moda e comportamento. OJO: O consumo de produtos e a adesão a tendências é incentivado a partir das informações compartilhadas nas redes sociais e internet. 3. Assinale a alternativa que descreve uma importante contribuição da informática para o judiciário: R: C. É possível utilizar a videoconferência para agilizar a realização de audiências. OJO: No judiciário, as audiências podem ser realizadas por videoconferência otimizando o tempo de espera para audiências preliminares. 4. A Organização das Nações Unidas (ONU) utiliza tecnologia para fomentar as Metas de Desenvolvimento Sustentável. Marque a alternativa correta sobre a aplicação de uso: R: A. São utilizadas as TIC para promover a igualdade de gênero e capacitar mulheres e meninas sobre seus direitos. OJO: Assim como em outras áreas, as tecnologias de informação e comunicação são utilizadas para diminuir as desigualdades sociais. 5. As redes sociais oportunizam dar visibilidade às comunidades e particularidades locais, regionais e globais. Marque a alternativa correta: R: B. É preciso tomar certos cuidados, principalmente em relação ao ingresso de crianças nas redes sociais. OJO: Assim como nas relações sociais fora da internet, é necessário especial atenção para o ingresso de menores de idade. Principalmente porque a internet não garante segurança total, pois cada usuário pode utilizar a imagem e as informações que desejar para se identificar. Unidade de Aprendizagem 08 - A origem da administração científica no campo da produção e reprodução social. 1. A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. A propriedade em que a informação não é revelada para as entidades sem que antes tenha sido autorizada é a: R: A. Confidencialidade. OJO: A segurança da informação é vital para manter os dados seguros e impedir o ataque e o acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a informação seja revelada para entidades não autorizadas. 2. Controla e protege a rede interna contra acessos externos que não são permitidos. Age como um porteiro bloqueando o tráfego indesejado ou não autorizado de entrada ou saída, descartando os pacotes de acordo com um conjunto definido de regras de segurança. Esta é a definição de: R: C. Firewall. OJO: O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. 3. O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e no resto do mundo. Ele torna uma página web e seus serviços indisponíveis por meio da realização de um número enorme de requisições a seu servidor e, por isso, passa a negar as requisições por estar sobrecarregado. Qual a propriedade da segurança da informação que é afetada neste tipo de ataque? R: C. Disponibilidade. OJO: Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, a disponibilidade do serviço. 4. ____________ é utilizado para quebrar senhas por meio da tentativa de todas as combinações possíveis. Trata-se de um software que testa automaticamente milhões de combinações de senha até encontrar a correta e, então, invadir o servidor. A resposta correta para a lacuna é: R: B. Ataque de força bruta. OJO: Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inúmeras combinações de usuário e senha até encontrar a correta combinação. 5. A gestão de continuidade de negócios deve prever estratégias a serem aplicadas a diversos tipos de recursos de uma organização. Entre tais recursos, incluem-se: R: E. Pessoas, instalações e informações. OJO: A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e procedimentos necessários para uma recuperação efetiva, minimizando os impactos à organização. Os principais recursos utilizados são pessoas, instalações e informações. Unidade de Aprendizagem 09 - Técnicas e tecnologias disponíveis para defesa da informação. 1. Quais são os pilares da segurança da informação? R: B. Disponibilidade, confidencialidade, autenticidade e integridade. OJO: Os fundamentos da segurança da informação são: a disponibilidade, que envolve o fato de um sistema de informação ficar disponível pelo máximo de tempo possível; a confidencialidade, que é o fato de a informação ser divulgada somente para quem tem autorização de acessá-la; a autenticidade, que diz que quanto mais próxima da original for uma informação que chega ao destinatário, mais confiável ela será; e a integridade, que é o fato de uma informação chegar ao destinatário inalterada. 2. Quais são os tipos de mecanismos de segurança utilizados na segurança da informação? R: C. Controles físicos e lógicos. OJO: A segurança da informação se utiliza de: controles físicos, que são barreiras materiais que limitam ou impedem o acesso às informações ou à infraestrutura onde elas se encontram; e controles lógicos, que são barreiras abstratas que limitam ou impedem o acesso às informações que estão em ambientes controlados. 3. O que é phishing? R: E. É um tipo de ataque que normalmente se configura em forma de mensagem. OJO: O phishing é um tipo de ataque que normalmente vem em forma de mensagem. Por isso é comum que seja um e-mail com uma mensagem parecida com a que seria enviada originalmente de alguma instituição conhecida, na tentativa de fazer o leitor aceitar o que está escrito e ainda executar, por vontade própria, a instalação de algum programa, serviço ou arquivo danoso no seu próprio dispositivo. 4. O que são ataques do tipo scan? R: A. São varreduras feitas nos computadores da rede para analisar seus detalhes e seus serviços disponíveis. OJO: O scan envolve varreduras feitas em redes de computadores com o objetivo de identificar as máquinas ativas e os serviços que podem estar sendo disponibilizados por elas, visando a analisar detalhes dos computadores que estão ligados na rede. 5. Assinale a alternativa que contém técnicas de defesa para ataques a informações. R: D. Antivírus,biometria, cartão inteligente. OJO: Antivírus são programas desenvolvidos para fazer a prevenção, a detecção e a eliminação de vírus encontrados no dispositivo. Biometria é um mecanismo utilizado para reconhecer pessoas baseando-se em suas características físicas. Cartão inteligente é um documento eletrônico assinado digitalmente por uma autoridade certificadora pertencente à ICP-Brasil. Unidade de Aprendizagem 10 - Desafios éticos, sociais e de segurança da tecnologia de informação. 1. De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e condições de trabalho. É importante compreender que a tecnologia da informação (TI) pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA: R: E. Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem realizado pela tecnologia deve exceder o dano ou o risco. OJO: De acordo com este princípio, além desta regulação entre benefícios e danos, é importante que não exista nenhuma alternativa que realize os mesmos benefícios ou comparáveis com menos dano ou risco. 2. O crime em informática, uma ameaça crescente para a sociedade, é causado por ações criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso abrangente e da vulnerabilidade de computadores, da internet e de outras redes. Ele representa o maior desafio da ética de uso das tecnologias da informação, além de constituir uma séria ameaça para a segurança dos sistemas empresariais. Em relação aos crimes em informática, analise as seguintes afirmações: I. A cópia não autorizada de software proprietário não é considerada crime quando o usuário realiza apenas duas cópias de determinado software. II. Não se configura crime quando um usuário acessa sem autorização determinado hardware, mas não o danifica. III. Um funcionário não pode compartilhar informações corporativas sem a devida liberação, pois estaria cometendo um crime de informática. De acordo com as informações apresentadas em Dica do Professor, está CORRETO o que se afirma em: R: C. Somente III. OJO: Esta descrição refere-se à teoria das partes interessadas. 3. A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em consideração as potenciais ameaças existentes no mundo virtual. Muitos crimes, até então cometidos apenas no mundo real, estão migrando para o ambiente virtual e ocasionando grandes perdas financeiras para as empresas e pessoas. Alguns países já estão, inclusive, adequando a sua legislação para enquadrar os crimes cibernéticos e punir os responsáveis de maneira mais adequada e efetiva. De acordo com o conteúdo apresentado em Dica do Professor e considerando os diversos tipos de crimes em informática, identifique a afirmação CORRETA: R: C. O hacking é entendido como o uso obsessivo de computadores ou acesso e uso não autorizados de sistemas de computadores de redes. OJO: Os hackers podem ser externos ou empregados da empresa, que usam a internet e outras redes para furtar ou danificar dados e programas de propriedade de terceiros. 4. De acordo com o conteúdo apresentado em Dica do Professor, um dos mais destrutivos exemplos de crime cibernético é o ciberterrorismo, que envolve a criação de um vírus de computador ou um worm (verme). Vírus é o nome mais popular, mas, tecnicamente, um vírus é um código de programa que não pode funcionar sem ser inserido em outro programa, ao passo que worm é um programa distinto que pode rodar sem ajuda. Analise as afirmações a seguir em relação aos vírus e worms: I. A única porta de entrada dos vírus nos sistemas modernos é através de arquivos anexados nos e-mails. II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de um sistema operacional. III. Os programas antivírus conseguem eliminar boa parte dos vírus de computador, mas não apresentam a mesma eficácia em relação aos worms. Está CORRETO o que se afirma em: R: B. Somente II. OJO: Esta característica faz com que seja difícil encontrar determinados vírus que se alojam nos sistemas de computadores. 5. As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar, recuperar e compartilhar dados e informações com rapidez e facilidade. Esta característica gera um efeito benéfico na eficiência dos sistemas de informação. Por outro lado, essa grande capacidade da TI em armazenar e recuperar informações pode gerar efeitos negativos no direito de privacidade de cada indivíduo. Analise os itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação que, de acordo com a obra Administração de Sistemas de Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA: R: C. O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de criptografia e navegação anônima. OJO: A criptografia é uma grande aliada dos sistemas de gerenciamento de segurança da informação, pois permite às pessoas e empresas compartilharem dados e informações de maneira mais segura. Unidade de Aprendizagem 11 - Introdução aos Sistemas de Informação. 1. Imagine que há uma empresa que utiliza um Sistema de Informação (SI) para fins fiscais, na emissão de notas, livros e documentos fiscais ou formulários. Esse sistema também possui dados relevantes para a auditoria fiscal e é utilizado no processamento de informações contábeis dentro da empresa. Dado o cenário apresentado e levando em consideração a evolução dos tipos de Sistemas de Informação, identifique que tipo de SI é adotado por essa empresa: R: E. Sistema de Processamento Eletrônico de Dados. OJO: A resposta correta é Sistema de processamento eletrônico de dados, que é voltado para o processamento de transações, manutenção de registros e aplicações contábeis tradicionais. Sistemas de Informação Gerencial (SIG) e Sistemas de Apoio à Decisão (SAD) são utilizados para apoiar escolhas que refletem diretamente no negócio, como processamento de informações (SIG) e análise e apoio gerencial (SAD). Já os Sistemas de Suporte aos Executivos (SSE) provém indicadores de desempenho e acompanhamento de fatores críticos de sucesso para alta gerência. Por último, Sistemas Especialistas (SE) são sistemas baseados em conhecimento, que fornecem informações especializadas aos seus usuários, simulando alguma especialização humana dentro de um determinado domínio do conhecimento. 2. Sobre os sistemas SPT, SIG, SAD e SSE, é correto afirmar: I. Um sistema de suporte ao executivo (SSE) ou de informações executivas (EIS) apoia ações de membros da diretoria, responsáveis perante os acionistas. II. Os sistemas de informações gerenciais (SIG) apoiam a tomada de decisão, como no controle de produção, projeção de vendas e análise de custos. Também, sumariza e relata informações para serem utilizadas pelos usuários. III. Segundo a classificação de sistemas no que se refere a nível organizacional, os sistemas SSE (sistema de suporte ao executivo) são estratégicos, os SIGs (sistemas de informações gerenciais) são táticos ou gerenciais, e os SPT (sistemas de processamento transacionais) são operacionais. R: C. Todas estão corretas. OJO: Todas as questões estão corretas. Sistemas de Suporte ao Executivo (SSE) ou Sistemas Informações Executivas (SIE) apoiam ações da alta gerência, como executivos e membros da diretoria. Já os sistemas de informações gerenciais (SIG) apoiam a tomada de decisão por meio do processamento, categorização e relato de informações. Por último, conforme a classificaçãodos sistemas de informação, o nível, organizacional refere-se administração estratégica, trazendo os sistemas SSE, o nível tático ou gerencial traz os SIGs (sistemas de informações gerenciais) e os SAD (sistemas de informações gerenciais), e ainda o nível operacional, com os (sistemas de processamento transacionais. Ainda, pode ser adicionado a essa classificação, na base da pirâmide, os sistemas de automação (SA) que se referem a sistemas de automação industrial, comercial, bancária e de escritório. 3. Podem ser considerados sistemas abertos de um modo genérico: I. Fabricante de bicicletas Entrada: quadro, suprimentos e componentes; Processamento: montagem, soldagem e pintura; Saída: bicicletas prontas para o uso. II. Faculdade Entrada: alunos, professores, funcionários, livros, equipamentos; Processamento: ensino, pesquisa, serviços; Saída: estudantes instruídos, pesquisas aplicadas, serviços à comunidade. III. Hospital Entrada: médicos, pacientes, enfermeiros, equipamentos; Processamento: diagnósticos, cirurgias, exames; Saída: pacientes medicados, pacientes saudáveis; serviços à comunidade. IV. Aquecimento residencial por radiador Entrada: água, equipamentos, tubulação; Processamento: transformação de calor para água; Saída: radiador nos ambientes para dissipar o calor na casa. V. Fabricante de carros Entrada: estrutura, suprimentos e componentes; Processamento: montagem, soldagem e pintura; Saída: carros prontos para o uso. R: D. I, II, III e V. OJO: Quanto à sua interação, um sistema é dito aberto quando troca algum tipo de matéria, energia ou informação com o ambiente. 4. (Adaptado 2017- UFSBA-Analista) No que se refere a sistema de informação, analise as afirmativas: I. Um conjunto de componentes inter-relacionados que coletam ou recuperam, processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, à coordenação e ao controle de uma organização. II. Informação refere-se a dados apresentados em uma forma significativa e útil para seres humanos, e dados são sequências de fatos brutos que representam eventos que ocorrem nas organizações ou no ambiente físico, antes de terem sido organizados e arranjados de uma forma que as pessoas possam entendê-los e usá-los. III. Ao implantar um sistema de informação na organização, haverá interferência em seu subsistema técnico, social e político. No técnico, a organização é afetada pelas novas técnicas e métodos de trabalho. No social, altera-se a forma de relacionamento das pessoas entre si mesmas e das pessoas em relação ao sistema. No político, é modificada a relação de poderes e a informação. R: E. Todas estão corretas. OJO: Um sistema de informação é um conjunto de componentes inter-relacionados que coletam ou recuperam, processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e ao controle de uma organização. Sendo que a informação refere-se a dados apresentados em uma forma significativa e útil para seres humanos, e dados são sequências de fatos brutos que representam eventos que ocorrem nas organizações ou no ambiente físico, antes de terem sido organizados e arranjados de uma forma que as pessoas possam entendê-los e usá-los. Assim, ao implantar um sistema de informação na organização, haverá interferência em seu subsistema técnico, social e político. No técnico, a organização é afetada pelas novas técnicas e métodos de trabalho. No social, altera-se a forma de relacionamento das pessoas entre si mesmas e das pessoas em relação ao sistema. No político, é modificada a relação de poderes e a informação. 5. Uma diferença entre SIG (sistemas de informações gerenciais) e SAD (sistemas de apoio à decisão) é: R: B. SAD pode gerar diversos cenários para tomada de decisão, e SIG não. OJO: Os sistemas de apoio à decisão (SAD) podem gerar diversos cenários para tomada de decisão. Unidade de Aprendizagem 12 - Dispositivos de Entrada. 1. Os dispositivos de entrada e saída são muitas vezes chamados de: R: E. Periféricos OJO: São chamados de periféricos de entrada e periféricos de saída. 2. O dispositivo que exige maior velocidade (taxa de transmissão) de processamento é o: R: C. Câmeras de vídeo OJO: As câmeras de vídeo são os dispositivos de entrada que podem exigir as maiores taxas de transmissão. 3. O teclado padrão ABNT 2 tem a seguinte tecla que habilita uma terceira função em uma de suas teclas: R: B. ALt Gr OJO: Tecla usada para digitar caracteres de 3ª função. 4. Considere um mouse com uma precisão de 5.600 dpi. Assinale a opção do mouse mais precisa. R: E. 8.200 dpi OJO: Quanto maior o número de dpi, mais preciso é o mouse, portanto 8.200 é maior que 5.600. 5. O leitor biométrico que coleta informações dos vasos sanguíneos é o: R: C. reconhecedor de retina. OJO: O reconhecedor de retina coleta informações dos vasos sanguíneos por meio de infravermelho. Unidade de Aprendizagem 13 - Dispositivos de Saída. 1. Um monitor de 32 polegadas em resolução Full HD terá quantos PPI? R: B. 68. OJO: PPI é a resolução da diagonal dividida pelo tamanho do vídeo. Nesse caso, vai ser igual a sqrt(1920*1920+1080*1080)/32 = 68. 2. Uma impressora que utiliza a tecnologia de impacto é a impressora? R: D. Matricial. OJO: A impressora Matricial é uma impressora de impacto. 3. Na sigla CYMK, o K representa a cor? R: A. Preta. OJO: O K representa o blacK. 4. O que as caixas acústicas utilizam como principal meio de conversão da corrente elétrica em som? R: B. A interação entre dois campos magnéticos. OJO: É a interação entre os dois campos magnéticos que faz o cone se movimentar proporcionalmente à corrente. 5. Qual dos conectores a seguir é um conector somente de áudio? R: D. S/PDIF. OJO: O S/PDIF só transmite áudio de alta qualidade.
Compartilhar