Buscar

Conceitos de IHC, Internet das Coisas, Data Warehouse e Segurança da Informação

Prévia do material em texto

· Pergunta 1
0 em 0 pontos
	
	
	
	É um conceito básico, ligado ao estudo das interações humano-computador. Em relação à IHC, o nome do conjunto de características de um objeto, capaz de revelar aos seus usuários as operações e manipulações que eles podem fazer com ele, denomina-se:
	
	
	
	
		Resposta Selecionada:
	b. 
Affordance.
	Respostas:
	a. 
Interface.
	
	b. 
Affordance.
	
	c. 
Interação.
	
	d. 
Acessibilidade.
	
	e. 
Usabilidade.
	Comentário da resposta:
	Resposta:  b)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	As opções a seguir exemplificam aplicações da tecnologia conhecida como “internet das coisas, a qual possibilita conectar objetos do nosso dia a dia à rede mundial de computadores, à exceção de uma. Assinale-a:
	
	
	
	
		Resposta Selecionada:
	a. 
CD player portátil.
	Respostas:
	a. 
CD player portátil.
	
	b. 
Óculos conectados tipo Google Glass.
	
	c. 
Refrigerador high tech.
	
	d. 
Smart TV.
	
	e. 
Smartwatch.
	Comentário da resposta:
	Resposta:  a)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	O principal objetivo de um data warehouse é:
	
	
	
	
		Resposta Selecionada:
	a. 
Disponibilizar informações para apoio às decisões de uma empresa.
	Respostas:
	a. 
Disponibilizar informações para apoio às decisões de uma empresa.
	
	b. 
Excluir a padronização e integração dos dados existentes nos diversos sistemas.
	
	c. 
Representar uma tecnologia para a avaliação da qualidade de softwares empresariais.
	
	d. 
Ser uma metodologia orientada a objetos para desenvolvimento de sistemas de informação.
	
	e. 
Eliminar o uso de dados históricos em operações de consultas e análises de negócio.
	Comentário da resposta:
	Resposta:  a)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Um tema muito recorrente quando se pensa em segurança da informação é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente, causando perdas. Os riscos podem ser classificados como físicos e lógicos. Assinale a alternativa que contém o que pode ser considerado um risco lógico.
	
	
	
	
		Resposta Selecionada:
	e. 
Ataque hacker.
	Respostas:
	a. 
Cabo desconectado durante limpeza.
	
	b. 
Queda do servidor de um rack.
	
	c. 
Vandalismo que gerou equipamentos destruídos.
	
	d. 
Parada dos servidores por causa de um vazamento de água dentro do datacenter.
	
	e. 
Ataque hacker.
	Comentário da resposta:
	Resposta:  e)

Mais conteúdos dessa disciplina