Buscar

prova sistema de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) Leia o trecho a seguir:
“A formação de redes é uma prática humana muito antiga, mas as redes ganharam vida nova em nosso tempo transformando-se em redes de comunicação energizadas [...]. É por isso que as redes estão proliferando em todos os domínios da economia e sociedade.”Fonte: CASTELLS, M. A Galáxia Internet – reflexões sobre a Internet, negócios e sociedade. 1. ed. Rio de Janeiro: Zahar, 2003, p. 7.
Considerando essas informações e o conteúdo estudado sobre Internet, Intranet e Extranet, é correto afirmar que um modelo de interconexão em rede interna de uma organização utiliza a abrangência:
A)do tipo Groupware.
B)do tipo Internet.
C)do tipo WWW.
D)do tipo Extranet.
E)do tipo Intranet. (CORRETA)
2) Leia o trecho a seguir:
“Normalmente, um software tem um ciclo de vida curto, de no máximo 5 anos, quando não sofre implementações. Tem-se que partir do conceito de que não existe software ‘pronto e acabado’, pois ao longo de sua vida exigirá [...] melhorias e implementações.”Fonte: REZENDE, D. Engenharia de Software e Sistemas de Informação. 3. ed. Rio de Janeiro: Brasport, 2006, p. 41.
Considerando essas informações e o conteúdo estudado sobre a criação, gerenciamento e segurança em sistemas da informação, pode-se denominar a etapa em que o sistema é colocado para funcionamento pleno como:
A)fase de análise de requisitos.
B)fase de projeto.
C)fase de validação.
D)fase de manutenção.
E)fase de integração. (CORRETO)
3) Os controles de acesso têm como uma de suas funções restringir o acesso a pessoas sem a devida autorização para utilizarem determinado recurso. Diante disso, é a autorização que irá determinar a identidade desse indivíduo, além das ações, direitos e privilégios possíveis.
Considerando essas informações e o conteúdo estudado sobre Segurança da Informação, pode-se afirmar que a autenticação, com base em características do usuário, é aplicada por meio de:
A)técnicas de certificado digital.
B)técnicas de autenticação mútua.
C)técnicas de biometria. (CORRETO)
D)técnicas de fator de propriedade.
E)técnicas de reconhecimento de senha.
4) Leia o trecho a seguir:
“[...] Assim, em meados da década 1990, a Internet estava privatizada e dotada de uma arquitetura técnica aberta, que permitia a interconexão de todas as redes de computadores em qualquer lugar do mundo, [...] para a sociedade em geral, foi em 1995 que ela nasceu.”Fonte: CASTELLS, M. A. Galáxia Internet – reflexões sobre a Internet, negócios e sociedade. 1. ed. Rio de Janeiro: Zahar, 2003, p. 19.
Considerando essas informações e o conteúdo estudado sobre Internet, Intranet e Extranet, pode-se afirmar que a principal arquitetura que possibilitou a padronização de conteúdo na grande rede mundial foi:
A)o banco de dados relacional.
B)o padrão IP. (CORRETO)
C)a arquitetura DNS.
D)o padrão WWW.
E)o formato padrão VPN.
5) Leia o trecho a seguir:
“Algumas pesquisas apontam que é cada vez mais usual a prática de inteligência competitiva nas organizações brasileiras. Claro que existem os vieses que demonstram a falta de entendimento do termo IC e, consequentemente, uma prática não estratégica, e sim operacional.”Fonte: RUTHES, S. Inteligência competitiva para o desenvolvimento. 1. ed. São Paulo: Peirópolis, 2007, p. 42.
Considerando essas informações e o conteúdo estudado sobre Business Intelligence e Competitive Intelligence, pode-se afirmar que os principais objetivos da inteligência competitiva é:
A)a análise e recomendação para tomada de decisão de rumo de negócio. (CORRETA)
B)a recomendação de medidas de segurança da informação.
C)a análise de riscos sobre o futuro do negócio.
D)a definição de medidas preventivas contra crises do negócio.
E)a análise de riscos e fraquezas da concorrência.
6) As organizações possuem a tarefa de planejar e estruturar todas as necessidades relacionadas à quantidade de recursos de matéria-prima para o fluxo de produção, sabendo qual o momento certo em que deve ser estabelecida a aquisição dos materiais.
Considerando essas informações e o conteúdo estudado sobre Groupware, ERP e MRP, é correto afirmar que o plano estratégico que um sistema de informação MRP irá controlar é:
A)o Plano de Logística Empresarial.
B)o Plano Mestre de Produção. (CORRETO)
C)o Plano de Demanda de Negócio.
D)o Plano de Logística.
E)o Plano de Negócio Total
Questão 7 - SISTEMAS COMPUTACIONAIS
Código da questão: 109910
Leia o trecho a seguir:
“Os processos de gerenciamento de projetos complementam as suas áreas de conhecimento. Um projeto pode ser dividido em partes menores. Cada parte pode ainda ser subdividida para que melhor possa ser entendida. E assim sucessivamente enquanto houver necessidade.”Fonte: REZENDE, D. Engenharia de Software e Sistemas de Informação. 3. ed. Rio de Janeiro: Brasport, 2006, p. 78.
Considerando essas informações e o conteúdo estudado sobre criação, gerenciamento e segurança em sistemas da informação, é correto afirmar que, no modelo agile, a subdivisão de projetos é denominada como:
A)manutenção, sendo um momento de melhoria do software.
B)cascata, sendo um projeto com a falta de análise de requisitos.
C)iteração, sendo um pequeno projeto no desenvolvimento. (CORRETO)
D)homologação, sendo a validação de um projeto de ciclo de vida do sistema.
E)versão, sendo uma entrega específica de produto.
Questão 8 - SISTEMAS COMPUTACIONAIS
Código da questão: 116034
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.”
Fonte: CERT.BR. Cartilha de Segurança para a Internet.
Considerando essas informações e o conteúdo sobre Segurança da Informação, pode-se afirmar que um dos problemas causados pelas ameaças digitais é:
A)o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, por meio da perda da integridade e o ativo não ser resistente a falhas.
B)a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
C)o dano e prejuízo em algum dos conceitos pilares da segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível.
D)o comprometimento de algum ou todos os conceitos pilares da segurança, como a confidencialidade, por meio da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação. (CORRETO)
E)O impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessado por pessoas não autorizadas.
Questão 9 - SISTEMAS COMPUTACIONAIS
Código da questão: 109886
Leia o trecho a seguir:
“A Internet não teve origem no mundo dos negócios. Era uma tecnologia ousada demais, um projeto caro demais, e uma iniciativa arriscada demais para ser assumida por organizações voltadas para o lucro [...], em suas estratégias industriais e financeiras.”
Fonte: CASTELLS, M. A Galáxia Internet – reflexões sobre a Internet, negócios e sociedade. 1. ed. Rio de Janeiro: Zahar, 2003, p. 23.
Considerando essas informações e o conteúdo estudado sobre Internet, Intranet e Extranet, é correto afirmar que a Internet surgiu como um padrão militar, porém se disseminou na sociedade civil com base no uso:
A)do modelo IEEE.
B)do padrão ARPA.
C)da arquitetura SQL.
D)da arquitetura TCP/IP. (CORRETO)
E)do modelo WWWNET.
Questão 10 - SISTEMAS COMPUTACIONAIS
Código da questão: 116039
Leia o excerto a seguir:
“Provavelmente você está usando computação em nuvem neste momento, mesmo sem perceber. Se você usa um serviço on-line para enviar e-mail, editar documentos, ver filmes ou TV, ouvir música, jogar ou armazenar fotos e outros arquivos, é provável que a computação em nuvem esteja nos bastidores possibilitando tudo isso.”
Fonte: MICROSOFT. O que é computação em nuvem?
 
Com base no entendimento do texto apresentado e no conteúdo sobre funções e componentesgenéricos de sistemas de informações, pode-se afirmar que um sistema de informação, através de computação em nuvem, utiliza de forma intensa:
A)os recursos de dados, utilizando mídias óticas para a comunicação.
B)os recursos de rede, através de mecanismos como a internet. (CORRETO)
C)os recursos de software, através de saídas de informação em equipamentos como o teclado, por exemplo.
D)os recursos de tomada de decisão gerencial
E)os recursos de hardware, como os aplicativos, por exemplo.
Questão 9 - SISTEMAS COMPUTACIONAIS
Código da questão: 109886
As organizações possuem a tarefa de planejar e estruturar todas as necessidades relacionadas à quantidade de recursos de matéria-prima para o fluxo de produção, sabendo qual o momento certo em que deve ser estabelecida a aquisição dos materiais.
Considerando essas informações e o conteúdo estudado sobre Groupware, ERP e MRP, é correto afirmar que o plano estratégico que um sistema de informação MRP irá controlar é:
A)o Plano de Logística Empresarial.
B)o Plano Mestre de Produção. (CORRETO)
C)o Plano de Demanda de Negócio.
D)o Plano de Logística.
E)o Plano de Negócio Total
Leia o excerto a seguir:
“O dado pode ter grande importância – dependendo de como for usado – mesmo se ele não estiver no formato de ‘informação’. […] Não haveria a necessidade da ‘proteção dos dados’ e, portanto, da ‘segurança de computadores’ se dados, por definição, não tivessem importância.”
Fonte: HINTZBERGEN, J. et al. Fundamentos de segurança da informação. 1. ed. Rio de Janeiro: Brasport, 2018. p. 55.
Considerando o trecho apresentado e o conteúdo estudado sobre valor da informação, pode-se afirmar que um dos atributos que garantem um nível de valor maior de segurança para uma informação é o fato:
A)de ela ser economicamente viável no cenário.
B)de ela ser precisa em relação às entradas dos dados.
C)de ela ser exata em relação ao processamento.
D)de ela ser entendida pelas partes envolvidas. (CORRETA)
E)de ela estar disponível para quem tem acesso autorizado
Leia o trecho a seguir:
“O desafio mais importante para o analista de sistemas de informação é agregar qualidade ao sistema que está sendo projetado. Muitos mitos são amplamente utilizados para dificultar ainda mais a incessante busca de qualidade nos sistemas.”
Fonte: SIQUEIRA, M. Gestão Estratégica da Informação: 1 ed. Rio de Janeiro: Brasport, 2005. p. 9.
De acordo com o trecho apresentado e o conteúdo estudado sobre Sistemas de Informação, pode-se afirmar que uma das características que faz o valor de um sistema crescer em um contexto de decisão é:
A)o modo de interação com o banco de dados relacional.
B)a possibilidade de definir as decisões de média gerência. (CORRETA)
C)a possibilidade de facilitar a análise de riscos no negócio.
D)a definição de um contexto de inteligência artificial nas decisões.
E)o armazenamento de dados em formato big data
leia o trecho a seguir:
“[...] Um sistema, antes de qualquer coisa, deve ser de alguma forma útil. Se ele não é útil para nenhum objetivo, nenhum outro aspecto deve ser considerado e o desenvolvimento cancelado. De alguma forma, [...] ele deve ser uma ferramenta que potencialize o negócio da empresa.”
Fonte: SIQUEIRA, M. Gestão Estratégica da Informação: 1 ed. Rio de Janeiro: Brasport, 2005. p. 9.
Com base nas informações do texto apresentado e no conteúdo estudado a respeito de Sistemas de Informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Um ERP é um tipo de arquitetura para armazenamento de grande volume de dados. F
II. ( ) Os Sistemas de Apoio Gerencial produzem maior detalhamento em suas saídas de processamento do que aqueles utilizados em nível operacional.
III. ( ) Os SIE lidam com soluções para problemas não-estruturados na organização.
IV. ( ) Os usuários dos níveis gerenciais são os colaboradores focados na execução de ferramentas de BI.
Agora, assinale a alternativa que apresenta a sequência correta:
A)F, V, V, V.
B)V, F, V, F 
C)F, V, F, V
D)F, F, V, V (CORRETA)
E)F, V, V, F.
 Leia o excerto a seguir:
“Os sistemas de informação, independentemente de seu nível ou classificação, têm como objetivo auxiliar os processos de tomada de decisões nas organizações. Se os sistemas de informação não se propuserem a atender esse objetivo, sua existência não será significativa para as organizações.”
Fonte: REZENDE, D. Engenharia de software e sistemas de informação. 3. ed. Rio de Janeiro: Brasport, 2006. p. 27. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre exemplos de SI, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Um sistema colaborativo também é conhecido como um sistema do tipo “groupware”. V
II. ( ) Um sistema de BI utiliza-se de transações comerciais do tipo uma corporação. F
IV. ( ) Um CRM é um tipo de sistema de informação com foco em captação e manutenção de clientes da empresa. V
Agora, assinale a alternativa que apresenta a sequência correta
A)V, V, F, F.
B)V, V, F, V.
C)V, F, F, V.
D)V, V, V, F
E)V, F, V, V.
Leia o trecho a seguir:
“Use uma senha que contenha uma mistura de letras maiúsculas, minúsculas, números, símbolos e outros. Use a maior senha que você puder e altere-a sempre. Uma vez que você tenha criado uma senha forte, trate-a corretamente.”
Fonte: MICROSOFT. As 10 Leis Imutáveis da Segurança.
Considerando essas informações e o conteúdo sobre Segurança da Informação, pode-se afirmar que em um processo de autenticação uma senha tem como base conceitual:
A)o fator acesso.
B)o fator conhecimento. (CORRETA)
C)o fator característica.
D)o fator propriedade.
E)o fator autenticidade.
 Leia o trecho a seguir:
“No mundo contemporâneo, a internet ocupa um lugar preponderante na vida humana. Trata-se de uma tecnologia que se incorporou de tal forma ao modo de vida das sociedades atuais que já não nos imaginamos vivendo sem ela. O ambiente virtual introduz mudanças em praticamente todos os setores sociais e culturais, inaugurando uma nova linguagem, possibilitando diferentes modalidades de relação entre as pessoas e alterando as formas tradicionais de acesso e de transmissão do conhecimento.”
Fonte: DIAS, V. C. et al. Adolescentes na Rede: Riscos ou Ritos de Passagem?. Psicologia: Ciência e Profissão. Brasília, 2019, v. 39. 
Considerando essas informações e o conteúdo sobre tipos de redes de comunicação, pode-se afirmar que os protocolos estruturais da internet são:
A)o pacote e a LAN.
B)a aplicação e o IP.
C)o TCP e a WAN.
D)o TCP e o IP. (CORRETO)
E)o transporte e aplicação.
Leia o trecho a seguir:
“A organização e seu contexto interno e externo por si só já são um sistema, em conseqüência, um sistema de informação. Como conceito genérico de sistema, [...] no caso da organização, as partes que a compõem formam o sistema.”
Fonte: REZENDE, D. Engenharia de Software e Sistemas de Informação: 3 ed. Rio de Janeiro: Brasport, 2006. p. 21.
A partir da leitura do trecho apresentado, levando em conta os conceitos estudados sobre as características dos Sistemas de Informação, em relação à tomada de decisão nas corporações é correto afirmar que:
I. Um dos requisitos que agregam valor a um Sistema de Informação é a capacidade de integração entre processos.
II. Os Sistemas de Apoio Gerencial utilizam informações de agentes externos como fundamento de tomada de decisão.
III. O SWOT é um tipo de Sistema de Informação Pessoal. F
IV. Um CRM é um modelo de sistema de apoio à decisão em grupo. F
Está correto apenas o que se afirma em:
A)I e IV.
B)I, II e III.
C)III e IV.
D)I e II (CORRETO)
E)I, III e IV.

Continue navegando