Baixe o app para aproveitar ainda mais
Prévia do material em texto
AO2 Iniciado: 2 dez em 8:07 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Sinalizar pergunta: Pergunta 1 Pergunta 10,6 pts Leia os textos a seguir: Texto 1 Há autores que dizem que o termo "marketing digital" não existe. O que determinará o trajeto do marketing em si são as estratégias de uso de plataformas digitais ou tradicionais, sendo que a escolha por uma é definida no modo como as pessoas as utilizam. Entretanto há outros autores que dizem que o Marketing Digital é apenas uma evolução do tradicional, onde as estratégias são online e, dessa forma, há uma mudança significativa na forma de entreter e converter o público em clientes. Marketing digital são ações de comunicação Links to an external site. que as empresas Links to an external site. podem utilizar por meio da internet Links to an external site., da telefonia celular Links to an external site. e outros meios digitais, para assim divulgar e comercializar seus produtos ou serviços, conquistando novos clientes Links to an external site. e melhorando a sua rede de relacionamentos Links to an external site.. Ele engloba a prática de promover produtos ou serviços pela utilização de canais de distribuição Links to an external site. eletrônicos, para então chegar aos consumidores Links to an external site. rapidamente de forma relevante, personalizada e com mais eficiência. Esse tipo de marketing traduz-se em ações adaptadas aos meios digitais, de forma a obter, nestes canais, a mesma eficiência e eficácia do marketing direto e, simultaneamente, potencializar os efeitos do marketing tradicional. Na sua operacionalização são, normalmente, utilizados canais, meios e ferramentas digitais. Adaptado de: https://pt.wikipedia.org/wiki/Marketing_digital Links to an external site.. Acesso: 01/06/2021. Texto 2 A realização de uma campanha de marketing exige que se conheça profundamente a necessidade do mercado. Conhecendo-se bem as https://famonline.instructure.com/courses/24299/quizzes/110305/take https://pt.wikipedia.org/wiki/Comunica%C3%A7%C3%A3o https://pt.wikipedia.org/wiki/Empresa https://pt.wikipedia.org/wiki/Internet https://pt.wikipedia.org/wiki/Internet https://pt.wikipedia.org/wiki/Telefonia_celular https://pt.wikipedia.org/wiki/Consumidor https://pt.wikipedia.org/wiki/Rede_de_relacionamento https://pt.wikipedia.org/wiki/Rede_de_relacionamento https://pt.wikipedia.org/wiki/Distribui%C3%A7%C3%A3o https://pt.wikipedia.org/wiki/Distribui%C3%A7%C3%A3o https://pt.wikipedia.org/wiki/Consumidores https://pt.wikipedia.org/wiki/Consumidores https://pt.wikipedia.org/wiki/Marketing_digital https://pt.wikipedia.org/wiki/Marketing_digital necessidades do mercado será possível identificar se existe algum modo de mudar os meios de comunicação, preços, promoções. Assim como é muito importante conhecer o produto/serviço que se pretende vender, para se conhecer todos os prós e contras do mesmo. Do fato de se conhecer o mercado, deriva o conhecimento do que já existe no mercado, quais produtos/serviços, preços, promoções, formas de pagamento costumam ser utilizadas. De posse de todos estes conhecimentos é possível avaliar quais ações impactarão mais esse mercado, mas claro ações custam dinheiro, logo para se fechar qual será a ação a ser tomada, efetivamente, é necessário saber o investimento disponível para elaboração da campanha. É na estratégia de divulgação em que o investimento disponível fará a diferença. Considerando o texto acima selecione a opção correta. Grupo de escolhas da pergunta Para elaboração de uma campanha a primeira coisa a fazer é realizar uma pesquisa de mercado ou de campo. Para realizar uma campanha de marketing basta conhecer bem o seu produto e os recursos que a sua empresa dispõe. A coisa mais importante em uma campanha é o valor de investimento disponível para realização da campanha. A concorrência tem papel secundário na elaboração de uma campanha de marketing digital. Uma campanha de marketing digital é completamente diferente de uma campanha tradicional, mesmo que o conhecimento do produto ainda seja muito relevante. Sinalizar pergunta: Pergunta 2 Pergunta 20,6 pts Leia o texto abaixo: Cada vez mais as empresas estão adotando metodologias de projeto padronizadas. Poucas empresas integram a governança de projetos como prioridade. O Cobit 4.1 (2006) estabelece controles para o gerenciamento de projetos como gerenciamento de programas, gerenciamento de projetos, escopo, integração e risco. Estes controles podem ser utilizados em auditorias pelo escritório de projeto para os serviços de TI como também para medir a maturidade dos projetos. ” (Fonte: Disponível em: https://ainfo.cnptia.embrapa.br/digital/bitstream/item/32170/1/Gilmar- 2009.pdf Links to an external site.. Acesso em: 27 nov. 2020) Considerando os fatores críticos de gerenciamento de risco, avalie as afirmações abaixo: I. Reconhecimento de valor de projeto com os compromissos formais são atividades extra para o gestor de risco. II. Para o gerenciamento de risco, os envolvidos no projeto devem seguir suas obrigações estipuladas na documentação do projeto. III. Durante o processo de gerenciamento de um projeto, é necessário verificar os custos, atentando-se sempre a equipe responsável. É correto o que se afirma em: Grupo de escolhas da pergunta https://famonline.instructure.com/courses/24299/quizzes/110305/take https://ainfo.cnptia.embrapa.br/digital/bitstream/item/32170/1/Gilmar-2009.pdf https://ainfo.cnptia.embrapa.br/digital/bitstream/item/32170/1/Gilmar-2009.pdf I e II, apenas. II e III, apenas. II, apenas. III, apenas. I e III, apenas. Sinalizar pergunta: Pergunta 3 Pergunta 30,6 pts Leia o texto abaixo: “Nos últimos 12 meses, três estudiosos - James Lindsay, Helen Pluckrose e Peter Boghossian - escreveram 20 artigos falsos usando o jargão da moda para argumentar a favor de conclusões ridículas e tentaram colocá-los em jornais de destaque em áreas como estudos de gênero e estudos de gordura. A taxa de sucesso deles foi notável: no momento em que levaram seu experimento ao público na noite de terça-feira, sete de seus artigos haviam sido aceitos para publicação por revistas aparentemente sérias revisadas por pares. Outros sete ainda estavam passando por vários estágios do processo de revisão. Apenas seis foram rejeitados. ” https://famonline.instructure.com/courses/24299/quizzes/110305/take (Fonte: Disponível em: https://www.theatlantic.com/ideas/archive/2018/10/new- sokal-hoax/572212/ Links to an external site.. Acesso em: 27 nov. 2020)(adaptado) Refletindo sobre as questões éticas de um profissional de segurança da engenharia social, avalie as seguintes asserções e a relação proposta entre elas. I. Todo profissional de segurança da engenharia social deve ter conceitos éticos para produção de materiais e/ou sua divulgação. PORQUE II. O profissional de segurança da engenharia social deve produzir e divulgar todo tipo material, de acordo com a solicitação de seu empregador. A respeito dessas asserções, assinale a opção correta: Grupo de escolhas da pergunta As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposta verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. https://www.theatlantic.com/ideas/archive/2018/10/new-sokal-hoax/572212/ https://www.theatlantic.com/ideas/archive/2018/10/new-sokal-hoax/572212/ As asserções I e II são ambas as proposições falsas. Sinalizar pergunta: Pergunta 4 Pergunta 40,6 pts Leia o texto abaixo: “Como você já notou, seusclientes são diferentes. Alguns consomem mais do que outros – ou, mesmo, consomem com maior frequência. Sendo assim, é crucial saber detectá-los claramente para conhecer melhor quem são os mais rentáveis e atendê-los de forma satisfatória, como também para identificar futuros clientes que tenham esse mesmo perfil. Essa é uma prática utilizada há tempos pelos experts em marketing direto e que também se aplica muito bem no universo digital.” (Fonte: Disponível em: https://www.mundodomarketing.com.br/artigos/sandra-turchi/16060/marketing- direto-digital.html Links to an external site.. Acesso em: 24 nov. 2020 Considerando algumas das estratégias personalizadas de marketing direto a serem estabelecidas em cada projeto, avalie as afirmações abaixo: I. Devem ser estabelecidos alguns recursos como pesquisa de mercado, análise da concorrência e feedback para uma melhor assertividade da aplicação no projeto. II. Para a aplicação do projeto, deve-se ter acesso ao suporte do usuário. III. Ao se delimitar um projeto deve-se ter como recursos a personalização. É correto o que se afirma em: Grupo de escolhas da pergunta III, apenas. https://famonline.instructure.com/courses/24299/quizzes/110305/take https://www.mundodomarketing.com.br/artigos/sandra-turchi/16060/marketing-direto-digital.html https://www.mundodomarketing.com.br/artigos/sandra-turchi/16060/marketing-direto-digital.html II e III, apenas. I e II, apenas. apenas I, apenas II, apenas Sinalizar pergunta: Pergunta 5 Pergunta 50,6 pts Leia o texto abaixo: “O sistema de hash é também utilizado no Blockchain para seu funcionamento utilizando a função sha-256 criptográfica. Esta numeração de 256 no nome da função SHA é a descrição de saída do seu tamanho, ou seja, uma saída de 256 bits. Esta saída é transformada e chamada de transformação de Merkle- Damgard, que transforma esta função de hash de entrada em tamanho fixo. Este processo é o mesmo utilizado para a criação de blocos, em que o bloco anterior (de tamanho fixo) é o resultado do último bloco criado. O sistema de transformação de Merkle-Damgard foi criado em 1979 por Ralph Merkle para assinatura digital one-time, como raciocínio de uma árvore binária com dados armazenados em hashes. ” Fonte: SILVA, S. F. da; ALBUQUERQUE, V. G. Descobrindo a Bitcoin. São Paulo: Novatec, 2017, p. 33. Considerando as categorias de vulnerabilidades de segurança de softwares, avalie as afirmações abaixo: https://famonline.instructure.com/courses/24299/quizzes/110305/take I. Podem ser utilizados métodos de gravação em memória II. Podem ser validados todos os acessos internos a todos os funcionários III. Podem ser utilizados métodos de saída ordenada de um evento IV. Podem ser utilizadas bibliotecas para os sistemas de dados confidenciais É correto o que se afirma apenas em: Grupo de escolhas da pergunta I e III II e IV I e IV II e III III e IV Sinalizar pergunta: Pergunta 6 Pergunta 60,6 pts Leia o texto abaixo: https://famonline.instructure.com/courses/24299/quizzes/110305/take As organizações necessitam de informações oportunas e conhecimentos personalizados, para efetivamente auxiliar os seus processos decisórios e a sua gestão empresarial, principalmente por estarem enfrentando um mercado altamente competitivo, globalizado e turbulento. De forma permanente, elas buscam adequação e ajustes entre suas funções e operações cotidianas com as reais e efetivas necessidades do meio interno e/ou externo em que estão inseridas, por meio de decisões e ações de seus gestores. (Fonte: Disponível em: http://www.anpad.org.br/admin/pdf/enanpad2001-eso- 715.pdf Links to an external site.. Acesso em: 24 nov. 2020) Quais são as vantagens indicadas para o alinhamento do PETI com o PEE? Grupo de escolhas da pergunta Uso correto de recursos – Crescimento Organizacional – Desenvolvimento. Comunicação transparente – Crescimento Organizacional – Aplicações. Crescimento Organizacional – Comunicação Transparente – Aplicações. Agilidade no negócio – Crescimento Organizacional – Desenvolvimento. Comunicação transparente – Agilidade no negócio – Uso correto de recursos. Sinalizar pergunta: Pergunta 7 Pergunta 70,6 pts Leia o texto a seguir: http://www.anpad.org.br/admin/pdf/enanpad2001-eso-715.pdf http://www.anpad.org.br/admin/pdf/enanpad2001-eso-715.pdf https://famonline.instructure.com/courses/24299/quizzes/110305/take “A Teoria Geral dos Sistemas (TGS) apresenta-se como uma forma de organização de sistemas complexos que podem ser representados como uma base para a unificação dos conhecimentos científicos nas últimas décadas. Bertalanffy (1975) utilizou este conceito para descrever as características principais das organizações como sistemas, pouco antes da Segunda Guerra Mundial, antes mesmo da criação da cibernética, da engenharia de sistemas e outros campos afins. A Teoria Geral dos Sistemas tem por objetivo identificar as propriedades, princípios e leis características dos sistemas, em geral, independentemente do tipo de cada um, da natureza de seus elementos componentes e das relações entre eles. ” (Fonte: Disponível em: http://livros01.livrosgratis.com.br/fs000359.pdf Links to an external site.. Acesso em: 22 nov. 2020) Considerando as reflexões apresentadas, assinale a opção correta. Grupo de escolhas da pergunta A teoria geral dos sistemas é apoiada pelo pensamento sistêmico do qual o planejamento e pesquisas tecnológicas são apoiadas pelo IDIC. A TGS identifica os princípios da informação para a tomada de decisão mais assertiva para compreender, armazenar e processar informações gerenciais. O pensamento sistêmico gerencial é uma das importantes abordagens utilizadas para desenvolver um sistema maior. A teoria geral dos sistemas compreende a formação de profissionais ou equipes com conhecimentos diferentes para a elaboração de todo o sistema. http://livros01.livrosgratis.com.br/fs000359.pdf http://livros01.livrosgratis.com.br/fs000359.pdf A TGS é também chamada de Sistema Dinâmico, ou seja, capacitação dos elementos para a reunião de dados e conversão para o conhecimento gerencial. Sinalizar pergunta: Pergunta 8 Pergunta 80,6 pts Leia os textos a seguir: Texto 1 Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de computadores. Em geral, toda situação em que uma entidade de informação está sob risco é considerado um incidente de segurança, e como tal deve ser reportado. Um exemplo de categoria de incidente de segurança é o uso impróprio. Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI. Exemplos de incidentes de uso impróprio: uso de e-mail corporativo para spam ou promoção de negócios pessoais ferramenta não autorizada instalada uso de pen drive de forma não autorizada impressão de documentos de forma não autorizada. Adaptado de: https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca- da-informacao-conceito-exemplos-e-cases.html Links to an external site.. Acesso 02/06/2021. Texto 2 Você trabalha em uma organização, onde a segurança da informação é levada muito a sério, tanto que recentemente houve um treinamento de duas manhãs para que toda a política de segurança da empresa fosse reapresentada aos funcionários, foi promovida a semana da segurança da informação, com apresentações, desafios, sorteios, etc. Tudo trazendo situações e orientações para promover a segurança da informação. Porém, agora você mandou imprimir uma planilha com os dados do seu projeto, e conforme arecomendação, você foi imediatamente até a impressora para pegar sua impressão. Entretanto ao chegar lá você observou que havia https://famonline.instructure.com/courses/24299/quizzes/110305/take https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da-informacao-conceito-exemplos-e-cases.html https://www.portalgsti.com.br/2014/01/incidentes-de-seguranca-da-informacao-conceito-exemplos-e-cases.html uma impressão que não havia sido retirada da impressora. Após aguardar a conclusão da sua impressão, o que levou uns dois minutos, ninguém apareceu para retirar a impressão (era um demonstrativo de IR - imposto de Renda, mas você nem sabe disso, pois não olhou o conteúdo do documento). Considerando os textos acima, selecione a opção correta. Grupo de escolhas da pergunta Não é um incidente de segurança, pois não eram informações confidenciais, logo não há necessidade de reporte. Não é um incidente de segurança, pois você não olhou o documento. Este é um evento de segurança da informação e como tal deve ser reportado aos meios competentes. É um incidente de segurança, entretanto quem decide se será necessário o reporte,é o pessoal da segurança da informação. É um incidente de segurança, mas não precisa ser reportado, pois você não olhou o conteúdo do documento. Sinalizar pergunta: Pergunta 9 Pergunta 90,6 pts Leia o texto a seguir: https://famonline.instructure.com/courses/24299/quizzes/110305/take Big Data é a análise e a interpretação de grandes volumes de dados de grande variedade. Para isso são necessárias soluções específicas para Big Data que permitam a profissionais de TI trabalhar com informações não-estruturadas a uma grande velocidade. As ferramentas de Big Data são de grande importância na definição de estratégias de marketing. Com elas é possível, por exemplo, aumentar a produtividade, reduzir custos e tomar decisões de negócios mais inteligentes. Fonte: Disponível em:https://canaltech.com.br/big-data/o-que-e-big-data/ Links to an external site.Acesso em 10.05.2021 Considerando o tema Big Data, quais são três grupos em que os conceitos de dados podem ser divididos? Grupo de escolhas da pergunta Social Data, Enterprise Data e Personal Data. Data Text, Data Table e Personal Data. Data Base, Geographic Data e Personal Data. LGPD, GDPR e NIST. Dados estruturados, dados não estruturados e Dados Geográficos. Sinalizar pergunta: Pergunta 10 Pergunta 100,6 pts Leia o texto a seguir: https://canaltech.com.br/big-data/o-que-e-big-data/ https://canaltech.com.br/big-data/o-que-e-big-data/ https://famonline.instructure.com/courses/24299/quizzes/110305/take “O Test-Driven Development (TDD) é uma técnica de desenvolvimento de software iterativa na qual os testes de unidade são definidos antes do código de produção, enquanto o Test-Last Development (TLD) é uma técnica de desenvolvimento mais tradicional em que os testes de unidade são escritos depois que os recursos são implementados. Existem vários estudos empíricos que investigam os efeitos do TDD em comparação com outras abordagens em termos de qualidade e produtividade de software. No entanto, existem poucas investigações nas quais os efeitos do TDD são explorados do ponto de vista da experiência dos desenvolvedores. ” (Fonte: Choma J., Guerra EM, da Silva TS, Albuquerque T., Albuquerque VG, Zaina LM (2019) Um Estudo Empírico de Desenvolvimento Orientado a Testes vs. Desenvolvimento Test-Last Using Eye Tracking. In: Meirelles P., Nelson M., Rocha C. (eds) Agile Methods. WBMA 2019. Communications in Computer and Information Science, vol 1106. Springer, Cham. Disponível em: https://doi.org/10.1007/978-3-030-36701-5_2 Links to an external site.. Acesso em: 30 nov. 2020)(adaptado) Refletindo sobre os conhecimentos de um programador, avalie as seguintes asserções e a relação proposta entre elas. I. O desenvolvimento de interfaces de sites que levam em conta estudos do comportamento do consumidor proporcionam uma experiência de usuários mais rica para todos eles que colaboram com os processos de decisão dos usuários. PORQUE II. O programador deve conhecer as linguagens de programação para desenvolver sistemas de acordo com a necessidade da empresa, buscando definir seu público alvo e desenvolver bons resultados de pesquisa de comportamento do consumidor. A respeito dessas asserções, assinale a opção correta: Grupo de escolhas da pergunta A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. https://doi.org/10.1007/978-3-030-36701-5_2 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são ambas as proposições falsas. A asserção I é uma proposta verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Compartilhar