Buscar

Atividade Teleaula III - Tecnologia da Informação

Prévia do material em texto

25/03/2022 08:41 Revisar envio do teste: ATIVIDADE TELEAULA III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_77354493_1&course_id=_202503_1&content_id=_2491294_1&retur… 1/3
 
Revisar envio do teste: ATIVIDADE TELEAULA III
TECNOLOGIAS DA INFORMAÇAO 5372-60_59801_R_E1_20221 CONTEÚDO
Usuário MIGUEL BORIN ALVES
Curso TECNOLOGIAS DA INFORMAÇAO
Teste ATIVIDADE TELEAULA III
Iniciado 26/03/22 08:38
Enviado 26/03/22 08:40
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 1 minuto
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
É um conceito básico, ligado ao estudo das interações humano-computador. Em relação à
IHC, o nome do conjunto de características de um objeto, capaz de revelar aos seus
usuários as operações e manipulações que eles podem fazer com ele, denomina-se:
A�ordance.
Interface.
A�ordance.
Interação.
Acessibilidade.
Usabilidade.
Resposta:  b)
Pergunta 2
As opções a seguir exempli�cam aplicações da tecnologia conhecida como “internet das
coisas, a qual possibilita conectar objetos do nosso dia a dia à rede mundial de
computadores, à exceção de uma. Assinale-a:
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_202503_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_202503_1&content_id=_2489832_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
25/03/2022 08:41 Revisar envio do teste: ATIVIDADE TELEAULA III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_77354493_1&course_id=_202503_1&content_id=_2491294_1&retur… 2/3
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
CD player portátil.
CD player portátil.
Óculos conectados tipo Google Glass.
Refrigerador high tech.
Smart TV.
Smartwatch.
Resposta:  a)
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da resposta:
O principal objetivo de um data warehouse é:
Disponibilizar informações para apoio às decisões de uma empresa.
Disponibilizar informações para apoio às decisões de uma empresa.
Excluir a padronização e integração dos dados existentes nos diversos
sistemas.
Representar uma tecnologia para a avaliação da qualidade de softwares
empresariais.
Ser uma metodologia orientada a objetos para desenvolvimento de
sistemas de informação.
Eliminar o uso de dados históricos em operações de consultas e análises
de negócio.
Resposta:  a)
Pergunta 4
Um tema muito recorrente quando se pensa em segurança da informação é a análise de
riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-
se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do
ambiente, causando perdas. Os riscos podem ser classi�cados como físicos e lógicos.
Assinale a alternativa que contém o que pode ser considerado um risco lógico.
0 em 0 pontos
0 em 0 pontos
25/03/2022 08:41 Revisar envio do teste: ATIVIDADE TELEAULA III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_77354493_1&course_id=_202503_1&content_id=_2491294_1&retur… 3/3
Sábado, 26 de Março de 2022 08h40min04s GMT-03:00
Resposta
Selecionada:
e. 
Respostas: a. 
b. 
c. 
d.
e. 
Comentário da resposta:
Ataque hacker.
Cabo desconectado durante limpeza.
Queda do servidor de um rack.
Vandalismo que gerou equipamentos destruídos.
Parada dos servidores por causa de um vazamento de água dentro do
datacenter.
Ataque hacker.
Resposta:  e)
← OK

Continue navegando