Baixe o app para aproveitar ainda mais
Prévia do material em texto
AO2 Iniciado: 3 dez em 20:45 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,6 ptsPergunta 1 O pensamento sistêmico gerencial é uma das importantes abordagens utilizadas para desenvolver um sistema maior. A teoria geral dos sistemas compreende a formação de profissionais ou equipes com conhecimentos diferentes para a elaboração de todo o sistema. A TGS identifica os princípios da informação para a tomada de decisão mais assertiva para compreender, armazenar e processar informações gerenciais. A teoria geral dos sistemas é apoiada pelo pensamento sistêmico do qual o Leia o texto a seguir: “A Teoria Geral dos Sistemas (TGS) apresenta-se como uma forma de organização de sistemas complexos que podem ser representados como uma base para a unificação dos conhecimentos científicos nas últimas décadas. Bertalanffy (1975) utilizou este conceito para descrever as características principais das organizações como sistemas, pouco antes da Segunda Guerra Mundial, antes mesmo da criação da cibernética, da engenharia de sistemas e outros campos afins. A Teoria Geral dos Sistemas tem por objetivo identificar as propriedades, princípios e leis características dos sistemas, em geral, independentemente do tipo de cada um, da natureza de seus elementos componentes e das relações entre eles. ” (Fonte: Disponível em: http://livros01.livrosgratis.com.br/fs000359.pdf (http://livros01.livrosgratis.com.br/fs000359.pdf) . Acesso em: 22 nov. 2020) Considerando as reflexões apresentadas, assinale a opção correta. http://livros01.livrosgratis.com.br/fs000359.pdf planejamento e pesquisas tecnológicas são apoiadas pelo IDIC. A TGS é também chamada de Sistema Dinâmico, ou seja, capacitação dos elementos para a reunião de dados e conversão para o conhecimento gerencial. 0,6 ptsPergunta 2 Leia o texto abaixo: Embora existam códigos de conduta específicos de organizações e empresas, não há um conjunto abrangente de padrões que inclua todo o setor. Talvez seja porque, como escreve Yonatan Zunger no Boston Globe, “[...] o campo da ciência da computação, ao contrário de outras ciências, ainda não enfrentou sérias consequências negativas para o trabalho que seus praticantes fazem”. Mas, dados os detalhes ainda emergentes sobre o papel da Cambridge Analytica na construção de software para ajudar os clientes a manipular os eleitores, isso pode estar prestes a mudar. A ciência da computação e o desenvolvimento de software enfrentaram problemas de ética no passado, mas parece que esses problemas não estão acontecendo apenas com mais frequência, mas também estão aumentando em escala e impacto. ” Disponível em: https://computerworld.com.br/carreira/desenvolvedores-de- software-devem-seguir-um-codigo-de-etica/ (https://computerworld.com.br/carreira/desenvolvedores-de-software-devem-seguir- um-codigo-de-etica/) . Acesso em: 26 nov. 2020 Refletindo sobre os desenvolvimentos por CMS’s e suas condutas éticas, avalie as seguintes asserções e a relação proposta entre elas. I. Todo desenvolvedor projeta sistemas e produtos com o uso de softwares de programação e de pequenos recursos de frameworks para o auxilio de soluções ágeis. PORQUE https://computerworld.com.br/carreira/desenvolvedores-de-software-devem-seguir-um-codigo-de-etica/ As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são ambas as proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. II. O desenvolvedor de projeto de sistemas adequa as necessidades empresariais com prazos e custos utilizando códigos prontos e frameworks para garantir seu desempenho. A respeito dessas asserções, assinale a opção correta: 0,6 ptsPergunta 3 Leia os textos a seguir: Texto 1 Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de computadores. Em geral, toda situação em que uma entidade de informação está sob risco é considerado um incidente de segurança, e como tal deve ser reportado. Um exemplo de categoria de incidente de segurança é o uso impróprio. Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI. Exemplos de incidentes de uso impróprio: uso de e-mail corporativo para spam ou promoção de negócios pessoais ferramenta não autorizada instalada uso de pen drive de forma não autorizada impressão de documentos de forma não autorizada. Não é um incidente de segurança, pois não eram informações confidenciais, logo não há necessidade de reporte. Não é um incidente de segurança, pois você não olhou o documento. É um incidente de segurança, mas não precisa ser reportado, pois você não olhou o conteúdo do documento. É um incidente de segurança, entretanto quem decide se será necessário o reporte,é o pessoal da segurança da informação. Este é um evento de segurança da informação e como tal deve ser reportado aos meios competentes. Adaptado de: https://www.portalgsti.com.br/2014/01/incidentes-de- seguranca-da-informacao-conceito-exemplos-e-cases.html (https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da-informacao- conceito-exemplos-e-cases.html) . Acesso 02/06/2021. Texto 2 Você trabalha em uma organização, onde a segurança da informação é levada muito a sério, tanto que recentemente houve um treinamento de duas manhãs para que toda a política de segurança da empresa fosse reapresentada aos funcionários, foi promovida a semana da segurança da informação, com apresentações, desafios, sorteios, etc. Tudo trazendo situações e orientações para promover a segurança da informação. Porém, agora você mandou imprimir uma planilha com os dados do seu projeto, e conforme a recomendação, você foi imediatamente até a impressora para pegar sua impressão. Entretanto ao chegar lá você observou que havia uma impressão que não havia sido retirada da impressora. Após aguardar a conclusão da sua impressão, o que levou uns dois minutos, ninguém apareceu para retirar a impressão (era um demonstrativo de IR - imposto de Renda, mas você nem sabe disso, pois não olhou o conteúdo do documento). Considerando os textos acima, selecione a opção correta. 0,6 ptsPergunta 4 Leia o texto a seguir: https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da-informacao-conceito-exemplos-e-cases.html edição de conteúdo, suporte a usuários, personalização e controle de fluxo. Não há gerenciamento no CMS. edição de conteúdo, suporte a usuários, gerenciamento e controle, apresentação gerenciada. gerenciamento e controle, apresentação gerenciada e controle de fluxo. O CMS é excelente e exclusivo para gestão do site. edição de conteúdo, suporte a usuários, personalização, gerenciamento e controle, apresentação gerenciada e controle de fluxo. edição de conteúdo, gerenciamento e controle, apresentação gerenciada e controle de fluxo. Você sabia que mais de 30% da internet utiliza algum tipo de CMS? Sim, é muita coisa! Isso significa que cerca de 20 milhões de sites são feitos utilizando esta tecnologia (Dados do site Built With). (https://trends.builtwith.com/cms) OK, mas o que leva tantas empresas a utilizar serviços de CMS e de que forma o conhecimento nessa área pode ser útil para você? CMS é uma sigla que significa Content Management System (Sistema de Gestão de Conteúdo, em português). Trata-se de um sistema que serve para gerenciar conteúdos multimídias, como: fotos, vídeos, textos, animações etc. Atualmenteas aplicações para CMS são inúmeras, desde blogs pessoais a portais institucionais e lojas virtuais. Fonte: Disponível em:<https://becode.com.br/o-que-e-cms-e-quais-sao-os- mais-utilizados-no-mundo/ (https://becode.com.br/o-que-e-cms-e-quais-sao-os- mais-utilizados-no-mundo/) >Acesso em: 13/04/21. Podemos dizer que, um CMS facilita a criação, edição, publicação e distribuição de informações, sendo que suas principais características são 0,6 ptsPergunta 5 Leia o texto abaixo: “Como você já notou, seus clientes são diferentes. Alguns consomem mais do que outros – ou, mesmo, consomem com maior frequência. Sendo assim, é https://trends.builtwith.com/cms https://becode.com.br/o-que-e-cms-e-quais-sao-os-mais-utilizados-no-mundo/ II, apenas II e III, apenas. I, apenas III, apenas. I e II, apenas. apenas crucial saber detectá-los claramente para conhecer melhor quem são os mais rentáveis e atendê-los de forma satisfatória, como também para identificar futuros clientes que tenham esse mesmo perfil. Essa é uma prática utilizada há tempos pelos experts em marketing direto e que também se aplica muito bem no universo digital.” (Fonte: Disponível em: https://www.mundodomarketing.com.br/artigos/sandra- turchi/16060/marketing-direto-digital.html (https://www.mundodomarketing.com.br/artigos/sandra-turchi/16060/marketing- direto-digital.html) . Acesso em: 24 nov. 2020 Considerando algumas das estratégias personalizadas de marketing direto a serem estabelecidas em cada projeto, avalie as afirmações abaixo: I. Devem ser estabelecidos alguns recursos como pesquisa de mercado, análise da concorrência e feedback para uma melhor assertividade da aplicação no projeto. II. Para a aplicação do projeto, deve-se ter acesso ao suporte do usuário. III. Ao se delimitar um projeto deve-se ter como recursos a personalização. É correto o que se afirma em: 0,6 ptsPergunta 6 Leia o texto abaixo: https://www.mundodomarketing.com.br/artigos/sandra-turchi/16060/marketing-direto-digital.html III e IV II e III I e IV I e III II e IV “O sistema de hash é também utilizado no Blockchain para seu funcionamento utilizando a função sha-256 criptográfica. Esta numeração de 256 no nome da função SHA é a descrição de saída do seu tamanho, ou seja, uma saída de 256 bits. Esta saída é transformada e chamada de transformação de Merkle- Damgard, que transforma esta função de hash de entrada em tamanho fixo. Este processo é o mesmo utilizado para a criação de blocos, em que o bloco anterior (de tamanho fixo) é o resultado do último bloco criado. O sistema de transformação de Merkle-Damgard foi criado em 1979 por Ralph Merkle para assinatura digital one-time, como raciocínio de uma árvore binária com dados armazenados em hashes. ” Fonte: SILVA, S. F. da; ALBUQUERQUE, V. G. Descobrindo a Bitcoin. São Paulo: Novatec, 2017, p. 33. Considerando as categorias de vulnerabilidades de segurança de softwares, avalie as afirmações abaixo: I. Podem ser utilizados métodos de gravação em memória II. Podem ser validados todos os acessos internos a todos os funcionários III. Podem ser utilizados métodos de saída ordenada de um evento IV. Podem ser utilizadas bibliotecas para os sistemas de dados confidenciais É correto o que se afirma apenas em: 0,6 ptsPergunta 7 As asserções I e II são ambas as proposições falsas. Leia o texto a seguir: “O Test-Driven Development (TDD) é uma técnica de desenvolvimento de software iterativa na qual os testes de unidade são definidos antes do código de produção, enquanto o Test-Last Development (TLD) é uma técnica de desenvolvimento mais tradicional em que os testes de unidade são escritos depois que os recursos são implementados. Existem vários estudos empíricos que investigam os efeitos do TDD em comparação com outras abordagens em termos de qualidade e produtividade de software. No entanto, existem poucas investigações nas quais os efeitos do TDD são explorados do ponto de vista da experiência dos desenvolvedores. ” (Fonte: Choma J., Guerra EM, da Silva TS, Albuquerque T., Albuquerque VG, Zaina LM (2019) Um Estudo Empírico de Desenvolvimento Orientado a Testes vs. Desenvolvimento Test-Last Using Eye Tracking. In: Meirelles P., Nelson M., Rocha C. (eds) Agile Methods. WBMA 2019. Communications in Computer and Information Science, vol 1106. Springer, Cham. Disponível em: https://doi.org/10.1007/978-3-030-36701-5_2 (https://doi.org/10.1007/978-3-030- 36701-5_2) . Acesso em: 30 nov. 2020)(adaptado) Refletindo sobre os conhecimentos de um programador, avalie as seguintes asserções e a relação proposta entre elas. I. O desenvolvimento de interfaces de sites que levam em conta estudos do comportamento do consumidor proporcionam uma experiência de usuários mais rica para todos eles que colaboram com os processos de decisão dos usuários. PORQUE II. O programador deve conhecer as linguagens de programação para desenvolver sistemas de acordo com a necessidade da empresa, buscando definir seu público alvo e desenvolver bons resultados de pesquisa de comportamento do consumidor. A respeito dessas asserções, assinale a opção correta: https://doi.org/10.1007/978-3-030-36701-5_2 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposta verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 0,6 ptsPergunta 8 Papel transformador esperado com a TI – Integridade estratégica – Aprimoramento de integridade da TI. Ciclo de vida da empresa – Planejamento integrado – Integridade estratégica. Ciclo de vida da empresa – Indicadores de Negócios – Papel transformador esperado com a TI. Integridade estratégica – Planejamento integrado – Aprimoramento de integridade da TI. Indicadores de Negócios – Integridade estratégica – Aprimoramento de integridade da Leia o texto abaixo: “As perspectivas do BSC para TI se diferem em alguns aspectos com relação ao BSC Corporativo. Os principais objetivos do BSC para TI estão vinculados ao alinhamento do planejamento estratégico com as ações operacionais da Autarquia, ele é uma ferramenta facilitadora, e centraliza todas as decisões de negócios para TI. Já o Planejamento Estratégico ajusta-se a quais medidas a autarquia deverá tomar para enfrentar as ameaças e oportunidades provenientes do seu ambiente, bem como potencializar suas forças e reduzir suas fraquezas.” (Fonte: Disponível em: https://www.gov.br/dnit/pt- br/composicao/comites/comite-gestor-de-ti/copy_of_comite-gestor-de- ti/peti-dnit-2020-2023-v-1-1.pdf (https://www.gov.br/dnit/pt- br/composicao/comites/comite-gestor-de-ti/copy_of_comite-gestor-de-ti/peti-dnit- 2020-2023-v-1-1.pdf) . Acesso em: 22 nov. 2020 A atribuição de mudanças envolvem o PEE e o PETI, para isso é preciso analisar quais indicadores empresariais? https://www.gov.br/dnit/pt-br/composicao/comites/comite-gestor-de-ti/copy_of_comite-gestor-de-ti/peti-dnit-2020-2023-v-1-1.pdf TI. 0,6 ptsPergunta 9 Visando os ambientes internos empresariais, o sistema Enterprise Data é muito utilizado como sistema dinâmico otimizado para as funções administrativas. O SIG é utilizado como um complemento ao sistema principal empresarial, para torná-lo dinâmico tendo a permissão de uso de apenas alguns setores. Visando os sistemas de informação o SAD é um sistema definido para tratar especificamente projeções e estatísticas da empresa para a tomada de decisão. Previsto como um agente de mudança empresarial, o SIO é utilizado por analistas de dados que visam à compreensão da informação para a tomada de decisão. As empresas utilizam do sistema SIE para a otimização tática e o controle gerencial definido para o planejamento estratégico bem como sua otimização. Leia o texto abaixo: As empresas atuais estão enfrentando ambientes muito dinâmicos levando à alteração na forma de serem gerenciados.Isto faz com que as mesmas repensem o modo de administração dos seus sistemas de gerenciamento. Segundo Rodrigues y Rodrigues (2001) a evolução tecnológica, particularmente na área da tecnologia da informação, tem produzido mudanças importantes na forma de conduzir e fazer negócios de uma organização. Para enfrentar esta situação é preciso ter agentes de mudança que convertam estas inovações em vantagem para a mesma. (Fonte: Disponível em: http://livros01.livrosgratis.com.br/fs000359.pdf (http://livros01.livrosgratis.com.br/fs000359.pdf) . Acesso em: 25 nov. 2020) Considerando as reflexões apresentadas, assinale a opção correta. 0,6 ptsPergunta 10 http://livros01.livrosgratis.com.br/fs000359.pdf As asserções I e II são ambas as proposições falsas. A asserção I é uma proposta verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Leia o texto abaixo: “Nos últimos 12 meses, três estudiosos - James Lindsay, Helen Pluckrose e Peter Boghossian - escreveram 20 artigos falsos usando o jargão da moda para argumentar a favor de conclusões ridículas e tentaram colocá-los em jornais de destaque em áreas como estudos de gênero e estudos de gordura. A taxa de sucesso deles foi notável: no momento em que levaram seu experimento ao público na noite de terça-feira, sete de seus artigos haviam sido aceitos para publicação por revistas aparentemente sérias revisadas por pares. Outros sete ainda estavam passando por vários estágios do processo de revisão. Apenas seis foram rejeitados. ” (Fonte: Disponível em: https://www.theatlantic.com/ideas/archive/2018/10/new-sokal-hoax/572212/ (https://www.theatlantic.com/ideas/archive/2018/10/new-sokal-hoax/572212/) . Acesso em: 27 nov. 2020)(adaptado) Refletindo sobre as questões éticas de um profissional de segurança da engenharia social, avalie as seguintes asserções e a relação proposta entre elas. I. Todo profissional de segurança da engenharia social deve ter conceitos éticos para produção de materiais e/ou sua divulgação. PORQUE II. O profissional de segurança da engenharia social deve produzir e divulgar todo tipo material, de acordo com a solicitação de seu empregador. A respeito dessas asserções, assinale a opção correta: https://www.theatlantic.com/ideas/archive/2018/10/new-sokal-hoax/572212/ Salvo em 20:05 Enviar teste
Compartilhar