Buscar

Tecnologias e soluções em TI prova

Prévia do material em texto

13/04/2023, 07:18 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2785941/5774107 1/6
Tecnologias e soluções em TI
Professor(a): Arthur Gonçalves Ferreira (Especialização)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Com base nos conceitos sobre Design Thinking apresentados no material didático
“Tecnologias e soluções em TI”, analise as sentenças e marque a alternativa correta:
I- É uma abordagem para inovação.
II- Leva em consideração o que é desejável para as pessoas, o que é viável
economicamente e o que é tecnologicamente possível.
III- Sua popularização no mundo dos negócios é creditada a Tim Brown, David Kelly e Steve
Jobs.
Alternativas:
Somente II é correta.
I, II e III são corretas.
Somente I é correta.
Apenas I e II são corretas.  CORRETO
Apenas I e III são corretas.
Código da questão: 37277
Conforme conferimos no tema “Legislação Brasileira”, a atriz ________________, em 2012,
teve sua privacidade invadida. Algumas das suas _________________ acabaram vazando na
internet. A partir da repercussão e do desempenho da atriz pelo seu direito de
______________, a Lei nº 12.737 de 30 de novembro de 2012 foi sancionada e entrou em vigor
em 3 de abril de 2013. Esta lei, que tem o apelido da atriz, alterou o ______________ brasileiro
no que tange à invasão de crimes cibernéticos, incluindo delitos também de cartão de
crédito ou débito como documento particular passível de falsificação.
Marque a alternativa correta:
Alternativas:
Carolina Dieckmann – roupas íntimas – privacidade – código civil.
Carolina Ferraz – roupas íntimas – privacidade – código penal.
Carolina Dieckmann – fotos íntimas – privacidade – código penal.  CORRETO
Carolina Ferraz – fotos íntimas – popularidade – código penal.
Carolina Dieckmann – fotos íntimas – popularidade – código civil.
Código da questão: 37308
Resolução comentada:
a popularização do Design Thinking no mundo dos negócios se deu por Tim Brown
e David Kelley. Steve Jobs é cofundador da Apple e adepto do movimento Bauhaus.
Resolução comentada:
foi o que aconteceu com a atriz Carolina Dieckmann em 2012, quando teve sua
privacidade invadida. Você se lembra da situação? Algumas das fotos íntimas da atriz
acabaram vazando na internet. A partir da repercussão e do desempenho de
Carolina pelo seu direito à privacidade, a Lei nº 12.737 de 30 de novembro de 2012
foi sancionada e entrou em vigor em 3 de abril de 2013. Esta lei, que tem o apelido
da atriz, alterou o Código Penal brasileiro no que tange à invasão de crimes
cibernéticos, incluindo delitos também de cartão de crédito ou débito como
documento particular passível de falsificação.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
13/04/2023, 07:18 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2785941/5774107 2/6
3)
4)
Com base nos conceitos apresentados sobre competência comportamental e gerencial,
analise as afirmativas a seguir:
I - São as conquistadas por meio do autoconhecimento, da compreensão e do domínio do
“eu”.
II - São conquistadas por meio do desenvolvimento das próprias habilidades pessoais e
influenciam a forma como nos relacionamos com outras pessoas.
III - É a capacidade que um líder tem para gerenciar pessoas e negócios.
Marque a alternativa correta:
Alternativas:
As afirmativas I e II são corretas e correspondem às habilidades comportamentais de um
líder. A afirmativa III está correta e se refere à habilidade gerencial.  CORRETO
As afirmativas I, II e III são corretas e correspondem às habilidades gerenciais de um
líder.
A afirmativas II está correta e corresponde às habilidades comportamentais de um líder.
As afirmativas I e III estão corretas e se referem à habilidade gerencial.
As afirmativas I, II e III são corretas e correspondem às habilidades comportamentais de
um líder.
As afirmativas I e II são corretas e correspondem às habilidades gerais de um líder. A
afirmativa III está correta e se refere à habilidade comportamental.
Código da questão: 37269
Com base nos conceitos do tema “Tendências em TI”, leia as sentenças e associe-as à
terminologia correspondente:
Terminologia
(1) Realidade aumentada
(2) Realidade virtual
(3) Machine learning
Sentenças
( ) Tecnologia que permitiu o Pokémon Go.
( ) Tecnologia de interface capaz de enganar os sentidos de um usuário.
( ) Inclui componentes que podem interagir com o que já existe.
( ) As máquinas são capazes de tomar decisões com base em dados e no seu aprendizado.
( ) Ao induzir efeitos visuais, sonoros e até táteis, permite a imersão completa em um
ambiente simulado.
( ) Tecnologia que permite que o mundo virtual seja misturado ao real.
Agora, assinale a alternativa que apresenta a sequência correta.
Alternativas:
2, 2, 1, 3, 2 e 2.
1, 1, 1, 3, 2 e 1.
1, 2, 1, 3, 2 e 1.  CORRETO
2, 1, 2, 3, 2 e 2.
1, 2, 1, 2, 2 e 3.
Resolução comentada:
as três afirmativas estão corretas, as duas primeiras estão relacionadas às habilidades
comportamentais de um líder e a terceira, às habilidades gerenciais. As sentenças
estão fundamentadas nos conceitos apresentados por Veras (2016) e fazem parte do
tópico 1.3.1 do material escrito.
Resolução comentada:
(3) Em breve, as máquinas serão inclusive capazes de tomar decisões de negócios
com base em dados e no aprendizado de máquina (machine learning)
(3MINOVAÇÃO, 2018).
A realidade aumentada (1) inclui componentes que podem interagir com o que já
existe. Já a realidade virtual (2) cria seu próprio ambiente, totalmente novo e
independente do mundo real. O Pokémon Go é o jogo mais sofisticado criado pela
Nintendo para smartphones [...]. A chave do sucesso do aplicativo é combinar a
geolocalização com a realidade aumentada (1).
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
13/04/2023, 07:18 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2785941/5774107 3/6
5)
6)
Código da questão: 37313
Conforme discorremos no tema “Gestão e segurança da informação” e com base nos
estudos de Araújo (2015), marque a alternativa mais correta que representa os três pilares
da segurança da informação:
Alternativas:
Credibilidade, inatingibilidade e depositabilidade.
Cortebilidade, inatingibilidade e dignidade.
Confidencialidade, integridade e disponibilidade.  CORRETO
Credibilidade, idoneidade e depositabilidade.
Confidencialidade, idoneidade e dignidade.
Código da questão: 37304
Suponha que o servidor em nuvem da sua empresa foi invadido. Assim, é necessário que
você execute alguns procedimentos para evitar mais danos às informações organizacionais.
Com base no tema “Computação forense na prática”, marque os tópicos indicados por
Pinheiro (2017) e que representem alguns desses procedimentos:
(1) Identificar o servidor de nuvem a ser investigado.
(2) Utilizar um computador pessoal desconectado da internet para análise.
(3) Utilizar softwares para capturar telas do processo e tráfegos de rede.
(4) Produzir o laudo pericial com base na análise feita.
(5) Utilizar softwares para capturar telas do processo e tráfegos de rede.
Marque a alternativa correta:
Alternativas:
Os tópicos não representam os procedimentos citados por Pinheiro (2017).
Somente o tópico 2 não é um procedimento citado por Pinheiro (2017).  CORRETO
Somente o tópico 5 não é um procedimento citado por Pinheiro (2017).
Todos os tópicos são procedimentos necessários, segundo Pinheiro (2017).
Somente o tópico 1 não é um procedimento citado por Pinheiro (2017).
Ao induzir efeitos visuais, sonoros e até táteis, a realidade virtual (2) permite a
imersão completa em um ambiente simulado, com ou sem interação do usuário
(COUTINHO, 2015, p. s/nº).
Resoluçãocomentada:
“[...] é o resguardo da confidencialidade, da integridade e da disponibilidade, que
constituem nos três pilares da segurança da informação; e como a sua proteção
contra ameaças visando minorar os riscos e assegurar a continuidade do negócio,
ampliando as oportunidades e o retorno sobre os investimentos (ROI) (ARAÚJO,
2015, p. 5).
Resolução comentada:
é necessário periciar a situação. Assim, lembre-se dos processos de computação
forense de Kent (et al., 2006, p. s/nº): coleta, exame, análise e resultados obtidos.
Para tanto, é preciso – conforme Pinheiro (2017, p. s/nº) – que você execute alguns
dos seguintes procedimentos:
 identifique o servidor de nuvem a ser investigado;
 utilize um computador seguro conectado à internet para análise da situação;
 acesse a conta de armazenamento em nuvem utilizando login e senhas fornecidas
pelo suspeito ou encontradas em arquivos pessoais ou outros meios;
 utilize softwares para capturar telas do processo e tráfegos de rede;
 verifique todos os arquivos disponíveis, datas e horários de acessos,
computadores, usuários e IPs associados;
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
13/04/2023, 07:18 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2785941/5774107 4/6
7)
8)
9)
Código da questão: 37309
I. A Cloud Security Alliance é uma organização sem fins lucrativos com a missão de
promover o uso de práticas recomendadas para fornecer garantia de segurança no Cloud
Computing.
PORQUE
II. Fornece educação sobre os usos da Cloud Computing e cobra pelos serviços para ajudar
a proteger todas as outras formas de computação.
Marque a alternativa correta correspondente:
Alternativas:
As duas afirmações são verdadeiras e a segunda não justifica a primeira.
As duas afirmações são verdadeiras e a segunda justifica a primeira.
A primeira afirmação é verdadeira e a segunda é falsa.  CORRETO
A primeira afirmação é falsa e a segunda é verdadeira.
As duas afirmações são verdadeiras e a primeira é justificativa da segunda.
Código da questão: 37290
É correto afirmar, com base nos 6 Ds da Tecnologia Exponencial de Peter Diamandis,
autor do livro O Futuro é melhor do que você imagina, que desmonetização é:
Alternativas:
A desvalorização dos serviços tradicionais. Podemos citar como exemplo o caso das
enciclopédias virtuais, que desvalorizou a Wikipédia.
A valorização dos serviços tradicionais. Podemos citar como exemplo o caso das redes
de hotéis, que desmonetizou o Airbnb.
A desvalorização dos serviços tradicionais. Podemos citar como exemplo o caso do
LinkedIn, que desmonetizou os cadernos de emprego dos jornais.  CORRETO
A valorização dos serviços tradicionais. Podemos citar como exemplo o caso das redes
de hotéis, que desmonetizou o Airbnb.
A desvalorização dos serviços tradicionais. Podemos citar como exemplo o caso das
enciclopédias físicas, que desmonetizou a Wikipédia.
Código da questão: 37303
Com base em Petterson e Hennessy (2014), analise as sentenças a seguir para marcar a
alternativa correta.
I. A Lei de Moore é apenas uma taxa que explica a possibilidade de medir, pela demanda,
 faça uma cópia dos arquivos verificados no passo anterior;
 analise os arquivos e dados salvos;
 produza o laudo pericial com base na análise feita anteriormente.
Resolução comentada:
a CSA (2018) é “uma organização sem fins lucrativos com a missão de promover o
uso de práticas recomendadas para fornecer garantia de segurança no Cloud
Computing e fornecer educação sobre os usos da Cloud Computing para ajudar a
proteger todas as outras formas de computação”.
Resolução comentada:
desmonetização: é, estamos falando de desmonetizar serviços tradicionais. Isso
mesmo, a tecnologia exponencial faz isso, um exemplo é “a Wikipedia desmonetizou
as enciclopédias físicas, [...] o LinkedIn desmonetizou os cadernos de emprego dos
jornais [...], o Airbnb vem desmonetizando as grandes redes de hotéis”.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
13/04/2023, 07:18 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2785941/5774107 5/6
10)
os avanços dos transistores, tornando-os cada vez maiores.
PORQUE
II. Assim “o custo de manufatura por transistor cairá exponencialmente”.
Alternativas:
As duas sentenças estão incorretas e a definição é referente à computação exponencial e
não sobre a Lei de Moore.
As duas sentenças não estão corretas, pois os transistores tornam-se cada vez menores e
o custo cresce exponencialmente.
A sentença I não está correta, pois os transistores tornam-se cada vez menores. Porém, a
sentença II está correta.  CORRETO
A sentença I está correta, pois os transistores tornam-se cada vez maiores. Porém, a
sentença II está incorreta.
Tanto a sentença I quanto a II estão corretas, mas a lei é do Pensamento Linear e não de
Moore.
Código da questão: 37299
Alternativas:
As chamadas “moedas eletrônicas” ou “moedas criptográficas” são representações
digitais de valor que são emitidas pelo Banco Central ou outra autoridade monetária
como Bitcoins (BANCO CENTRAL, 2018).
As chamadas “moedas virtuais” ou “moedas criptográficas” são representações digitais
de valor que não são emitidas pelo Banco Central ou outra autoridade monetária
(BANCO CENTRAL, 2018).  CORRETO
As chamadas “moedas eletrônicas” ou “moedas criptográficas” são representações
digitais de valor que são emitidas pelo Banco Central ou outra autoridade monetária
(BANCO CENTRAL, 2018).
Resolução comentada:
“[...] o poder de processamento dos computadores (entenda computadores como a
informática geral, não os computadores domésticos) dobraria a cada 18 meses. Vale
frisar que de modo algum Gordon queria se referenciar à sua empresa, pois ele não
havia como ter certeza de que a empresa conseguiria evoluir em tal ritmo”. Para
Petterson e Hennessy (2014), a Lei de Moore é apenas uma taxa que explica a
possibilidade de medir, pela demanda, os avanços dos transistores, tornando-os
cada vez menores, assim “o custo de manufatura por transistor cairá
exponencialmente”.
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 
13/04/2023, 07:18 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2785941/5774107 6/6
As chamadas “moedas eletrônicas” ou “moedas criptográficas” são representações
digitais de valor que não são emitidas pelo Banco Central ou outra autoridade monetária
(BANCO CENTRAL, 2018).
As chamadas “moedas virtuais” ou “moedas criptográficas” são representações digitais
de valor que são emitidas pelo Banco Central ou outra autoridade monetária (BANCO
CENTRAL, 2018).
Código da questão: 37314
Resolução comentada:
as chamadas “moedas virtuais” ou “moedas criptográficas” são representações
digitais de valor que não são emitidas por Banco Central ou outra autoridade
monetária. O seu valor decorre da confiança depositada nas suas regras de
funcionamento e na cadeia de participantes (BANCO CENTRAL, 2018).
Arquivos e Links
Avaliação enviada com sucesso 
Avaliação enviada com sucesso 

Continue navegando