Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Leia o excerto a seguir: “Os sistemas de informação, independentemente de seu nível ou classificação, têm como objetivo auxiliar os processos de tomada de decisões nas organizações. Se os sistemas de informação não se propuserem a atender esse objetivo, sua existência não será significativa para as organizações.” Fonte: REZENDE, D. Engenharia de software e sistemas de informação. 3. ed. Rio de Janeiro: Brasport, 2006. p. 27. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre exemplos de SI, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Um sistema colaborativo também é conhecido como um sistema do tipo “groupware”.
II. ( ) Um sistema de BI utiliza-se de transações comerciais do tipo B2C ou B2B.
III. ( ) Um ERP tem seu foco em integrar diversos sistemas departamentais em uma corporação.
IV. ( ) Um CRM é um tipo de sistema de informação com foco em captação e manutenção de clientes da empresa.
A) V, V, F, V.
B) V, V, V, F
C) V, F, F, V.
D) V, F, V, V.
E) V, V, F, F.

Leia o trecho a seguir: “O desafio mais importante para o analista de sistemas de informação é agregar qualidade ao sistema que está sendo projetado. Muitos mitos são amplamente utilizados para dificultar ainda mais a incessante busca de qualidade nos sistemas.” Fonte: SIQUEIRA, M. Gestão Estratégica da Informação: 1 ed. Rio de Janeiro: Brasport, 2005. p. 9.
De acordo com o trecho apresentado e o conteúdo estudado sobre Sistemas de Informação, pode-se afirmar que uma das características que faz o valor de um sistema crescer em um contexto de decisão é:
A) o armazenamento de dados em formato big data
B) a possibilidade de facilitar a análise de riscos no negócio.
C) o modo de interação com o banco de dados relacional.
D) a definição de um contexto de inteligência artificial nas decisões.
E) a possibilidade de definir as decisões de média gerência.

A gestão da informação e do conhecimento é um item relevante na organização tática e executiva de uma empresa, pois a partir desse gerenciamento são elaboradas fórmulas e discussões para a resolução dos problemas referentes ao negócio.
De acordo com as informações apresentadas e o conteúdo estudado sobre Sistemas de Informação, é correto afirmar que os sistemas que transformam em conhecimento as informações para o nível tático e estratégico são:
A) os Sistemas de Feedback.
B) os Sistemas de Entrada de Dados.
C) os Sistemas de Classificação de Dados.
D) os Sistemas de Apoio Operacional.
E) os Sistemas de Apoio Gerencial.

Leia o trecho a seguir: “A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos.” Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1. ed. São Paulo: Novatec, 2007, p. 363.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir sobre as características dos sistemas de identificação e controle de acesso.
I. A biometria é um tipo de autenticação que valida um acesso através de característica do usuário.
II. A autorização é definida pelo conceito de verificação da autenticidade de alguém que está tentando realizar um acesso por meio de um controle de acesso.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um token ou smart card é um tipo de processo de autenticação por fator de conhecimento.
A) I e II.
B) II e IV.
C) I, II e III.
D) I e III.
E) II e III.

Leia o trecho a seguir: “Um sistema, antes de qualquer coisa, deve ser de alguma forma útil. Se ele não é útil para nenhum objetivo, nenhum outro aspecto deve ser considerado e o desenvolvimento cancelado. De alguma forma, [...] ele deve ser uma ferramenta que potencialize o negócio da empresa.” Fonte: SIQUEIRA, M. Gestão Estratégica da Informação: 1 ed. Rio de Janeiro: Brasport, 2005. p. 9.
Com base nas informações do texto apresentado e no conteúdo estudado a respeito de Sistemas de Informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Um ERP é um tipo de arquitetura para armazenamento de grande volume de dados.
II. ( ) Os Sistemas de Apoio Gerencial produzem maior detalhamento em suas saídas de processamento do que aqueles utilizados em nível operacional.
III. ( ) Os SIE lidam com soluções para problemas não-estruturados na organização.
IV. ( ) Os usuários dos níveis gerenciais são os colaboradores focados na execução de ferramentas de BI.
A) F, V, F, V
B) F, V, V, F.
C) F, V, V, V.
D) V, F, V, F
E) F, F, V, V

Leia o trecho a seguir: “Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas [...].” Fonte: CERT.BR. Cartilha de Segurança para a Internet (Segurança na Internet).
Considerando essas informações e o conteúdo sobre a Segurança da Informação, é correto afirmar que, em uma comunicação segura, a integridade garante:
A) que a informação não pode ser negada em sua autoria.
B) que a informação não esteja indisponível para ser acessada.
C) que a informação não foi alterada ou sofreu interferências.
D) que a informação não pode ser retroativa em sua data de criação.
E) que a informação não tenha interceptação ou visualização indevida.

Leia o trecho a seguir: “Sistemas de firewall são importantes num projeto de segurança, todavia sozinhos não têm como garantir a segurança de uma rede de computadores [...] Normalmente, as empresas preferem implementar um firewall baseado apenas em uma máquina [...].” Fonte: CORREIA, L et al. BS7799 – Da Tática a Prática em Servidores Linux. 1. ed. Rio de Janeiro: Alta Books, 2006.
Considerando essas informações e o conteúdo estudado sobre a Segurança da Informação, pode-se afirmar que a principal função de um firewall é:
A) barrar as requisições de e-mail em formato de spam.
B) servir como identidade digital e autenticação.
C) controlar o tráfego de pacotes de rede.
D) impedir a infecção de máquinas por vírus e trojans.
E) impedir a autenticação indevida de usuários.

Leia o trecho a seguir: “Ataques de negação de serviço podem ser realizados por diversos meios, como: •pelo envio de grande quantidade de requisições para um serviço [...]; •pela geração de grande tráfego de dados para uma rede [...]; •pela exploração de vulnerabilidades existentes em programas [...].” Fonte: CERT.BR. Cartilha de Segurança da Internet.
Considerando essas informações e o conteúdo sobre Segurança da Informação, pode-se afirmar que o Denial of Service caracteriza-se por ser um ataque que, por padrão:
A) afeta a disponibilidade do servidor atingido pelo ataque.
B) afeta a confidencialidade das informações no servidor alvo.
C) atrapalha a detecção por comportamento dos protocolos de rede.
D) compromete a integridade dos dados do servidor alvo.
E) prejudica o mecanismo de detecção de host presente na máquina atingida.

Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de 'virtual'. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.” Fonte: CERT.BR. Cartilha de Segurança para a Internet.
Considerando essas informações e o conteúdo sobre Segurança da Informação, pode-se afirmar que um dos problemas causados pelas ameaças digitais é:
A) a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
B) o comprometimento de algum ou todos os conceitos pilares da segurança, como a confidencialidade, por meio da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação.
C) o dano e prejuízo em algum dos conceitos pilares da segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível.
D) o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, por meio da perda da integridade e o ativo não ser resistente a falhas.
E) O impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessado por pessoas não autorizadas.

Os sistemas de ERP começaram a ser implementados nas empresas, em um primeiro momento, para aumentar a capacidade e a eficiência de integração dos sistemas MRP existentes com alguns departamentos estratégicos do negócio.
Considerando essas informações e o conteúdo estudado sobre Groupware, ERP e MRP, pode-se afirmar que um ERP tem como principal função:
A) a consolidação e integração das informações departamentais.
B) o armazenamento de dados em grande escala.
C) a organização do fluxo de clientes.
D) a consolidação de informações do nível operacional.
E) a integração entre sistemas de informação de logística.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia o excerto a seguir: “Os sistemas de informação, independentemente de seu nível ou classificação, têm como objetivo auxiliar os processos de tomada de decisões nas organizações. Se os sistemas de informação não se propuserem a atender esse objetivo, sua existência não será significativa para as organizações.” Fonte: REZENDE, D. Engenharia de software e sistemas de informação. 3. ed. Rio de Janeiro: Brasport, 2006. p. 27. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre exemplos de SI, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Um sistema colaborativo também é conhecido como um sistema do tipo “groupware”.
II. ( ) Um sistema de BI utiliza-se de transações comerciais do tipo B2C ou B2B.
III. ( ) Um ERP tem seu foco em integrar diversos sistemas departamentais em uma corporação.
IV. ( ) Um CRM é um tipo de sistema de informação com foco em captação e manutenção de clientes da empresa.
A) V, V, F, V.
B) V, V, V, F
C) V, F, F, V.
D) V, F, V, V.
E) V, V, F, F.

Leia o trecho a seguir: “O desafio mais importante para o analista de sistemas de informação é agregar qualidade ao sistema que está sendo projetado. Muitos mitos são amplamente utilizados para dificultar ainda mais a incessante busca de qualidade nos sistemas.” Fonte: SIQUEIRA, M. Gestão Estratégica da Informação: 1 ed. Rio de Janeiro: Brasport, 2005. p. 9.
De acordo com o trecho apresentado e o conteúdo estudado sobre Sistemas de Informação, pode-se afirmar que uma das características que faz o valor de um sistema crescer em um contexto de decisão é:
A) o armazenamento de dados em formato big data
B) a possibilidade de facilitar a análise de riscos no negócio.
C) o modo de interação com o banco de dados relacional.
D) a definição de um contexto de inteligência artificial nas decisões.
E) a possibilidade de definir as decisões de média gerência.

A gestão da informação e do conhecimento é um item relevante na organização tática e executiva de uma empresa, pois a partir desse gerenciamento são elaboradas fórmulas e discussões para a resolução dos problemas referentes ao negócio.
De acordo com as informações apresentadas e o conteúdo estudado sobre Sistemas de Informação, é correto afirmar que os sistemas que transformam em conhecimento as informações para o nível tático e estratégico são:
A) os Sistemas de Feedback.
B) os Sistemas de Entrada de Dados.
C) os Sistemas de Classificação de Dados.
D) os Sistemas de Apoio Operacional.
E) os Sistemas de Apoio Gerencial.

Leia o trecho a seguir: “A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos.” Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1. ed. São Paulo: Novatec, 2007, p. 363.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir sobre as características dos sistemas de identificação e controle de acesso.
I. A biometria é um tipo de autenticação que valida um acesso através de característica do usuário.
II. A autorização é definida pelo conceito de verificação da autenticidade de alguém que está tentando realizar um acesso por meio de um controle de acesso.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um token ou smart card é um tipo de processo de autenticação por fator de conhecimento.
A) I e II.
B) II e IV.
C) I, II e III.
D) I e III.
E) II e III.

Leia o trecho a seguir: “Um sistema, antes de qualquer coisa, deve ser de alguma forma útil. Se ele não é útil para nenhum objetivo, nenhum outro aspecto deve ser considerado e o desenvolvimento cancelado. De alguma forma, [...] ele deve ser uma ferramenta que potencialize o negócio da empresa.” Fonte: SIQUEIRA, M. Gestão Estratégica da Informação: 1 ed. Rio de Janeiro: Brasport, 2005. p. 9.
Com base nas informações do texto apresentado e no conteúdo estudado a respeito de Sistemas de Informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Um ERP é um tipo de arquitetura para armazenamento de grande volume de dados.
II. ( ) Os Sistemas de Apoio Gerencial produzem maior detalhamento em suas saídas de processamento do que aqueles utilizados em nível operacional.
III. ( ) Os SIE lidam com soluções para problemas não-estruturados na organização.
IV. ( ) Os usuários dos níveis gerenciais são os colaboradores focados na execução de ferramentas de BI.
A) F, V, F, V
B) F, V, V, F.
C) F, V, V, V.
D) V, F, V, F
E) F, F, V, V

Leia o trecho a seguir: “Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas [...].” Fonte: CERT.BR. Cartilha de Segurança para a Internet (Segurança na Internet).
Considerando essas informações e o conteúdo sobre a Segurança da Informação, é correto afirmar que, em uma comunicação segura, a integridade garante:
A) que a informação não pode ser negada em sua autoria.
B) que a informação não esteja indisponível para ser acessada.
C) que a informação não foi alterada ou sofreu interferências.
D) que a informação não pode ser retroativa em sua data de criação.
E) que a informação não tenha interceptação ou visualização indevida.

Leia o trecho a seguir: “Sistemas de firewall são importantes num projeto de segurança, todavia sozinhos não têm como garantir a segurança de uma rede de computadores [...] Normalmente, as empresas preferem implementar um firewall baseado apenas em uma máquina [...].” Fonte: CORREIA, L et al. BS7799 – Da Tática a Prática em Servidores Linux. 1. ed. Rio de Janeiro: Alta Books, 2006.
Considerando essas informações e o conteúdo estudado sobre a Segurança da Informação, pode-se afirmar que a principal função de um firewall é:
A) barrar as requisições de e-mail em formato de spam.
B) servir como identidade digital e autenticação.
C) controlar o tráfego de pacotes de rede.
D) impedir a infecção de máquinas por vírus e trojans.
E) impedir a autenticação indevida de usuários.

Leia o trecho a seguir: “Ataques de negação de serviço podem ser realizados por diversos meios, como: •pelo envio de grande quantidade de requisições para um serviço [...]; •pela geração de grande tráfego de dados para uma rede [...]; •pela exploração de vulnerabilidades existentes em programas [...].” Fonte: CERT.BR. Cartilha de Segurança da Internet.
Considerando essas informações e o conteúdo sobre Segurança da Informação, pode-se afirmar que o Denial of Service caracteriza-se por ser um ataque que, por padrão:
A) afeta a disponibilidade do servidor atingido pelo ataque.
B) afeta a confidencialidade das informações no servidor alvo.
C) atrapalha a detecção por comportamento dos protocolos de rede.
D) compromete a integridade dos dados do servidor alvo.
E) prejudica o mecanismo de detecção de host presente na máquina atingida.

Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de 'virtual'. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.” Fonte: CERT.BR. Cartilha de Segurança para a Internet.
Considerando essas informações e o conteúdo sobre Segurança da Informação, pode-se afirmar que um dos problemas causados pelas ameaças digitais é:
A) a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento.
B) o comprometimento de algum ou todos os conceitos pilares da segurança, como a confidencialidade, por meio da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação.
C) o dano e prejuízo em algum dos conceitos pilares da segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível.
D) o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, por meio da perda da integridade e o ativo não ser resistente a falhas.
E) O impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessado por pessoas não autorizadas.

Os sistemas de ERP começaram a ser implementados nas empresas, em um primeiro momento, para aumentar a capacidade e a eficiência de integração dos sistemas MRP existentes com alguns departamentos estratégicos do negócio.
Considerando essas informações e o conteúdo estudado sobre Groupware, ERP e MRP, pode-se afirmar que um ERP tem como principal função:
A) a consolidação e integração das informações departamentais.
B) o armazenamento de dados em grande escala.
C) a organização do fluxo de clientes.
D) a consolidação de informações do nível operacional.
E) a integração entre sistemas de informação de logística.

Prévia do material em texto

Código da questão: 109878
Leia o excerto a seguir:
“Os sistemas de informação, independentemente de seu nível ou classificação, têm como objetivo
auxiliar os processos de tomada de decisões nas organizações. Se os sistemas de informação não se
propuserem a atender esse objetivo, sua existência não será significativa para as organizações.”
Fonte: REZENDE, D. Engenharia de software e sistemas de informação. 3. ed. Rio de Janeiro: Brasport,
2006. p. 27. (Adaptado).
Considerando essas informações e o conteúdo estudado sobre exemplos de SI, analise as afirmativas a
seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Um sistema colaborativo também é conhecido como um sistema do tipo “groupware”.
II. ( ) Um sistema de BI utiliza-se de transações comerciais do tipo B2C ou B2B.
III. ( ) Um ERP tem seu foco em integrar diversos sistemas departamentais em uma corporação.
IV. ( ) Um CRM é um tipo de sistema de informação com foco em captação e manutenção de clientes da
empresa.
Agora, assinale a alternativa que apresenta a sequência correta
Questão 1 - SISTEMAS COMPUTACIONAIS
! " #
A) V, V, F, V.
B) V, V, V, F
C) V, F, F, V.
D) V, F, V, V.
E) V, V, F, F.
Código da questão: 109906Questão 2 - SISTEMAS COMPUTACIONAIS
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
1 of 9 21/11/22 15:43
Leia o trecho a seguir:
“O desafio mais importante para o analista de sistemas de informação é agregar qualidade ao sistema
que está sendo projetado. Muitos mitos são amplamente utilizados para dificultar ainda mais a
incessante busca de qualidade nos sistemas.”
Fonte: SIQUEIRA, M. Gestão Estratégica da Informação: 1 ed. Rio de Janeiro: Brasport, 2005. p. 9.
De acordo com o trecho apresentado e o conteúdo estudado sobre Sistemas de Informação, pode-se
afirmar que uma das características que faz o valor de um sistema crescer em um contexto de decisão
é:
! " #
A) o armazenamento de dados em formato big data
B) a possibilidade de facilitar a análise de riscos no negócio.
C) o modo de interação com o banco de dados relacional.
D) a definição de um contexto de inteligência artificial nas decisões.
E) a possibilidade de definir as decisões de média gerência.
Código da questão: 109856
A gestão da informação e do conhecimento é um item relevante na organização tática e executiva de
uma empresa, pois a partir desse gerenciamento são elaboradas fórmulas e discussões para a
resolução dos problemas referentes ao negócio.
De acordo com as informações apresentadas e o conteúdo estudado sobre Sistemas de Informação, é
correto afirmar que os sistemas que transformam em conhecimento as informações para o nível tático
e estratégico são:
Questão 3 - SISTEMAS COMPUTACIONAIS
! " #
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
2 of 9 21/11/22 15:43
A) os Sistemas de Feedback.
B) os Sistemas de Entrada de Dados.
C) os Sistemas de Classificação de Dados.
D) os Sistemas de Apoio Operacional.
E) os Sistemas de Apoio Gerencial.
Código da questão: 109887
Leia o trecho a seguir:
“A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a
identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso
aos recursos.”Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1. ed.
São Paulo: Novatec, 2007, p. 363.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir sobre as
características dos sistemas de identificação e controle de acesso.
I. A biometria é um tipo de autenticação que valida um acesso através de característica do usuário.
II. A autorização é definida pelo conceito de verificação da autenticidade de alguém que está tentando
realizar um acesso por meio de um controle de acesso.
III. Um dos fatores conceituais do processo de autenticação é a validação por propriedade.
IV. Um token ou smart card é um tipo de processo de autenticação por fator de conhecimento.
Está correto apenas o que se afirma em:
Questão 4 - SISTEMAS COMPUTACIONAIS
! " #
A) I e II.
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
3 of 9 21/11/22 15:43
II e IV.
C) I, II e III.
D) I e III.
E) II e III.
Código da questão: 109920
Leia o trecho a seguir:
“[...] Um sistema, antes de qualquer coisa, deve ser de alguma forma útil. Se ele não é útil para nenhum
objetivo, nenhum outro aspecto deve ser considerado e o desenvolvimento cancelado. De alguma
forma, [...] ele deve ser uma ferramenta que potencialize o negócio da empresa.”
Fonte: SIQUEIRA, M. Gestão Estratégica da Informação: 1 ed. Rio de Janeiro: Brasport, 2005. p. 9.
Com base nas informações do texto apresentado e no conteúdo estudado a respeito de Sistemas de
Informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Um ERP é um tipo de arquitetura para armazenamento de grande volume de dados.
II. ( ) Os Sistemas de Apoio Gerencial produzem maior detalhamento em suas saídas de processamento
do que aqueles utilizados em nível operacional.
III. ( ) Os SIE lidam com soluções para problemas não-estruturados na organização.
IV. ( ) Os usuários dos níveis gerenciais são os colaboradores focados na execução de ferramentas de BI.
Agora, assinale a alternativa que apresenta a sequência correta:
Questão 5 - SISTEMAS COMPUTACIONAIS
! " #
A) F, V, F, V
B) F, V, V, F.
F, V, V, V.
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
4 of 9 21/11/22 15:43
F, V, V, V.
C)
D) V, F, V, F
E) F, F, V, V
Código da questão: 116032
Leia o trecho a seguir:
“Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas [...].”
Fonte: CERT.BR. Cartilha de Segurança para a Internet (Segurança na Internet).
Considerando essas informações e o conteúdo sobre a Segurança da Informação, é correto afirmar
que, em uma comunicação segura, a integridade garante:
Questão 6 - SISTEMAS COMPUTACIONAIS
! " #
A) que a informação não pode ser negada em sua autoria.
B) que a informação não esteja indisponível para ser acessada.
C) que a informação não foi alterada ou sofreu interferências.
D) que a informação não pode ser retroativa em sua data de criação.
que a informação não tenha interceptação ou visualização indevida.
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
5 of 9 21/11/22 15:43
que a informação não tenha interceptação ou visualização indevida.
E)
Código da questão: 109912
Leia o trecho a seguir:
“Sistemas de firewall são importantes num projeto de segurança, todavia sozinhos não têm como
garantir a segurança de uma rede de computadores [...] Normalmente, as empresas preferem
implementar um firewall baseado apenas em uma máquina [...].”Fonte: CORREIA, L et al. BS7799 – Da
Tática a Prática em Servidores Linux. 1. ed. Rio de Janeiro: Alta Books, 2006.
Considerando essas informações e o conteúdo estudado sobre a Segurança da Informação, pode-se
afirmar que a principal função de um firewall é:
Questão 7 - SISTEMAS COMPUTACIONAIS
! " #
A) barrar as requisições de e-mail em formato de spam.
B) servir como identidade digital e autenticação.
C) controlar o tráfego de pacotes de rede.
D) impedir a infecção de máquinas por vírus e trojans.
E) impedir a autenticação indevida de usuários.
Código da questão: 116038
Leia o trecho a seguir:
Questão 8 - SISTEMAS COMPUTACIONAIS
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
6 of 9 21/11/22 15:43
“Ataques de negação de serviço podem ser realizados por diversos meios, como:
•pelo envio de grande quantidade de requisições para um serviço [...];
•pela geração de grande tráfego de dadospara uma rede [...];
•pela exploração de vulnerabilidades existentes em programas [...].”Fonte: CERT.BR. Cartilha de
Segurança da Internet. 
Considerando essas informações e o conteúdo sobre Segurança da Informação, pode-se afirmar que o
Denial of Service caracteriza-se por ser um ataque que, por padrão:
! " #
A) afeta a disponibilidade do servidor atingido pelo ataque.
B) afeta a confidencialidade das informações no servidor alvo.
C) atrapalha a detecção por comportamento dos protocolos de rede.
D) compromete a integridade dos dados do servidor alvo.
E) prejudica o mecanismo de detecção de host presente na máquina atingida.
Código da questão: 116034
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.”
Fonte: CERT.BR. Cartilha de Segurança para a Internet.
Questão 9 - SISTEMAS COMPUTACIONAIS
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
7 of 9 21/11/22 15:43
Considerando essas informações e o conteúdo sobre Segurança da Informação, pode-se afirmar que
um dos problemas causados pelas ameaças digitais é:
! " #
A)
a perda da integridade das informações ou de um ativo, tornando o ambiente afetado
indisponível para acesso em um determinado momento.
B)
o comprometimento de algum ou todos os conceitos pilares da segurança, como a
confidencialidade, por meio da perda do controle de acesso de pessoas não autorizadas
a verificarem determinada informação.
C)
o dano e prejuízo em algum dos conceitos pilares da segurança da Informação, como a
confidencialidade, ao afetar uma informação e deixá-la indisponível.
D)
o comprometimento de algum ou todos os conceitos pilares da segurança, como a
detecção de intrusão, por meio da perda da integridade e o ativo não ser resistente a
falhas.
E)
O impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação
afetada possa ser acessado por pessoas não autorizadas.
Código da questão: 109929
Os sistemas de ERP começaram a ser implementados nas empresas, em um primeiro momento, para
aumentar a capacidade e a eficiência de integração dos sistemas MRP existentes com alguns
departamentos estratégicos do negócio.
Considerando essas informações e o conteúdo estudado sobre Groupware, ERP e MRP, pode-se afirmar
que um ERP tem como principal função:
Questão 10 - SISTEMAS COMPUTACIONAIS
! " #
A) a consolidação e integração das informações departamentais.
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
8 of 9 21/11/22 15:43
B) o armazenamento de dados em grande escala.
C) a organização do fluxo de clientes.
D) a consolidação de informações do nível operacional.
E) a integração entre sistemas de informação de logística.
Questões respondidas 10 de 10
1 2 3 4 5 6 7 8 9 10
Não respondida
Alteração não salva
Respondida
Entregar Prova
ser-educacional https://sereducacional-digital.provafacilnaweb.com.br/ser-educacional/...
9 of 9 21/11/22 15:43

Mais conteúdos dessa disciplina