Buscar

QUESTIONÁRIO UNIDADE III Sistemas de informação em comércio e serviços

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 1/13
 Revisar envio do teste: QUESTIONÁRIO UNIDADE IIISISTEMAS DE INFORMAÇÃO EM COMÉRCIO E SERVIÇOS 7121-60_55819_R_E1_20241 CONTEÚDO
Usuário ingrid.souza82 @aluno.unip.br
Curso SISTEMAS DE INFORMAÇÃO EM COMÉRCIO E SERVIÇOS
Teste QUESTIONÁRIO UNIDADE III
Iniciado 21/03/24 20:37
Enviado 21/03/24 20:57
Status Completada
Resultado da tentativa 2,5 em 2,5 pontos  
Tempo decorrido 19 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal
e a apresentação de documentos possibilitam que você con�rme a identidade de alguém, a presença na agência do seu banco garante que
há um relacionamento com ele, os cartórios podem reconhecer a veracidade da assinatura de alguém etc. Para permitir que você possa
aplicar na internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as
comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Podemos de�nir Segurança da Informação como
sendo uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou
sua indisponibilidade. A Segurança da Informação deve proteger não somente as informações de uma determinada empresa, como
também as informações pessoais. A informação possui três atributos básicos: con�dencialidade, integridade e disponibilidade. Sobre o
atributo con�dencialidade, podemos de�ni-lo como:
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet –
7. Mecanismos de Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado)
 
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_333992_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_333992_1&content_id=_3834301_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 2/13
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
I. A con�dencialidade permite que ocorram alterações na informação, ou seja, a informação manipulada deve manter todas as
características originais estabelecidas pelo proprietário da informação.
II. A con�dencialidade limita o acesso a somente entidades autorizadas pelo proprietário da informação.
III. A con�dencialidade não garante que a informação esteja sempre disponível às entidades autorizadas pelo proprietário da informação.
IV. A con�dencialidade protege o capital intelectual e, por consequência, as vantagens competitivas da empresa.
É correto apenas o que se a�rma em:
II e IV.
II e IV.
III.
I e II.
I e IV.
II e III.
Resposta: A
Comentário: a con�dencialidade limita o acesso a somente entidades autorizadas pelo proprietário da informação.
Con�dencialidade signi�ca garantir que a informação não será conhecida por pessoas que não estejam autorizadas para
tal. Esse conceito está interligado com sigilo e segredo. No mundo corporativo, também é o aspecto mais estratégico, pois
a con�dencialidade da informação protege o capital intelectual e, por consequência, as vantagens competitivas da
empresa. Toda empresa investe dinheiro e/ou energia para criar conhecimentos de negócio e de operação, energia essa
que não deixa de ser dinheiro, mas em formato de homem-hora. Esse conhecimento é o catalizador que possibilita
transformar o trabalho dos colaboradores no lucro do acionista e o vazamento de capital intelectual permite aos
concorrentes o mesmo bônus do conhecimento que a empresa tem, mas sem o ônus do investimento que ela fez para
construí-lo.
Pergunta 2
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal
e a apresentação de documentos possibilitam que você con�rme a identidade de alguém, a presença na agência do seu banco garante que
0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 3/13
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
há um relacionamento com ele, os cartórios podem reconhecer a veracidade da assinatura de alguém etc. Para permitir que você possa
aplicar na internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as
comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Podemos de�nir Segurança da Informação como
sendo uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou
sua indisponibilidade. A Segurança da Informação deve proteger não somente as informações de uma determinada empresa, como
também as informações pessoais. A informação possui três atributos básicos: con�dencialidade, integridade e disponibilidade. Sobre o
atributo integridade, podemos de�ni-lo como:
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet –
7. Mecanismos de Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado)
 
I. A integridade limita o acesso a somente entidades autorizadas pelo proprietário da informação.
II. A integridade não permite que ocorram alterações na informação, ou seja, a informação manipulada deve manter todas as
características originais estabelecidas pelo proprietário da informação.
III. A integridade permite garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a
consulta.
IV. A integridade garante que a informação esteja sempre disponível às entidades autorizadas pelo proprietário da informação.
É correto apenas o que se a�rma em:
II e III.
II e IV.
III.
I e II.
I e IV.
II e III.
Resposta: E
Comentário: a integridade não permite que ocorram alterações na informação, ou seja, a informação manipulada deve
manter todas as características originais estabelecidas pelo proprietário da informação. Esse atributo é crítico do ponto
de vista operacional, pois valida todo o processo de comunicação em uma empresa. A falta de integridade da informação
demanda veri�cação, correção e retrabalho; causando desperdício de energia, tempo e dinheiro, além de causar
ine�ciência, gerando mais custo para a mesma receita e, como consequência, menor margem de lucro.
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 4/13
Pergunta 3
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
No seu dia a dia, há cuidados que vocêtoma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal
e a apresentação de documentos possibilitam que você con�rme a identidade de alguém, a presença na agência do seu banco garante que
há um relacionamento com ele, os cartórios podem reconhecer a veracidade da assinatura de alguém etc. Para permitir que você possa
aplicar na internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as
comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Podemos de�nir Segurança da Informação como
sendo uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou
sua indisponibilidade. A Segurança da Informação deve proteger não somente as informações de uma determinada empresa, como
também as informações pessoais. A informação possui três atributos básicos: con�dencialidade, integridade e disponibilidade. Sobre o
atributo disponibilidade, podemos de�ni-lo como:
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet –
7. Mecanismos de Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado)
 
I. A disponibilidade limita o acesso a somente entidades autorizadas pelo proprietário da informação.
II. A disponibilidade não permite que ocorram alterações na informação, ou seja, a informação manipulada deve manter todas as
características originais estabelecidas pelo proprietário da informação.
III. A disponibilidade garante que a informação esteja sempre disponível às entidades autorizadas pelo proprietário da informação.
IV. A disponibilidade garante que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem
precisar dela no exercício de suas funções.
É correto apenas o que se a�rma em:
III e IV.
II e IV.
III e IV.
I e II.
I e III.
II e III.
Resposta: B
Comentário: a disponibilidade garante que a informação esteja sempre disponível às entidades autorizadas pelo
proprietário da informação. Disponibilidade signi�ca garantir que a informação possa ser obtida sempre que for
necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções. Praticamente todos
os processos de trabalho de uma empresa dependem de chegada ou busca de uma informação para acontecerem,
quando a informação está indisponível, os processos que dela dependem simplesmente �cam paralisados. Caso haja
0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 5/13
indisponibilidade de um conjunto grande ou especi�camente crítico de informações, a empresa pode parar e entrar em
estado de lucro cessante, quando não de prejuízo.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
A integração de Sistemas de Informação é uma área complexa, sendo necessário visualizá-la sob várias perspectivas. Para contextualizá-la,
deve-se levar em consideração o tipo de empresa e/ou tecnologia aplicada, pois cada organização possui diferentes necessidades de
integração de SI que dependem do tipo de atividade e da tecnologia utilizada e realidade existente. Em primeira instância, a integração de
SI trata do compartilhamento de informações e processos entre aplicativos ou fontes de dados tanto internas quanto externas. Existem
várias soluções cabíveis que são adotadas de acordo com as características e as necessidades de cada empresa. Por outro lado, cada
fornecedor de soluções tecnológicas determina a integração de SI de acordo com a sua visão da organização, dos processos e das soluções
que têm a oferecer. Os processos das empresas, os Sistemas de Informação e a informação devem ser ajustados para suprir as
necessidades da organização. Sendo os processos a combinação de todas as atividades organizacionais, toda e qualquer estratégia
referente à integração de sistemas de informação deve-se levar em consideração cada uma dessas realidades, tanto em termos de
estratégia e análise quanto o aspecto da implementação, para obter a solução mais adequada. Além do mais, a integração de SI propicia
que a tecnologia sirva de sustentáculo efetivo em seus processos e que estejam preparadas para serem responsivas às constantes
exigências e mudanças do seu meio ambiente.
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas.
I. Integrar sistemas de forma e�caz tornou-se imperativo para as operações no ambiente de negócios, e quando se fala em sistemas de
informação para dar suporte ao ambiente de negócios, não se fala apenas em sistemas que controlem o setor �nanceiro e o estoque das
empresas, mas em sistemas que provêm de forma rápida e precisa, informações e estatísticas para dar suporte a decisões de negócio e
agilidade de processos.
PORQUE
II . Esse tipo de sistema de informação necessita colher dados de diversos setores da empresa, e esses setores, geralmente, são geridos
por sistemas de informações distintos, tornando os dados dissociados.
 
A respeito dessas asserções, assinale a alternativa correta.
As asserções I e II são verdadeiras e a II é uma justi�cativa correta da I.
A asserção I é verdadeira e a II é falsa.
0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 6/13
b. 
c. 
d. 
e. 
Comentário
da resposta:
A asserção II é verdadeira e a I é falsa.
As asserções I e II são verdadeiras e a II é uma justi�cativa correta da I.
As asserções I e II são falsas.
As asserções I e II são verdadeiras, mas a I não é uma justi�cativa correta da II.
Resposta: C
Comentário: integrar sistemas de forma e�caz tornou-se imperativo para as operações no ambiente de negócios, e
quando se fala em sistemas de informação para dar suporte ao ambiente de negócios, não se fala apenas em sistemas
que controlem o setor �nanceiro e o estoque das empresas, mas em sistemas que provêm de forma rápida e precisa,
informações e estatísticas para dar suporte a decisões de negócio e agilidade de processos.
Em um âmbito geral, esse tipo de sistema de informação necessita colher dados de diversos setores da empresa, e esses
setores, geralmente, são geridos por sistemas de informações distintos, tornando os dados dissociados. Para resolver
esse problema, surge um ramo da tecnologia da informação especializado em integrar sistemas de informação da melhor
forma possível para cada cenário. Esses novos desa�os fazem com que a indústria de Tecnologia da Informação (TI) adote
novos conceitos, metodologias, técnicas e aplicativos voltados exclusivamente à integração entre os SI, tendo como
consequência o uso de equipe especializada e tratamento sistemático na integração entre os SI e, até mesmo, empresas
direcionadas exclusivamente à questão da integração entre sistemas de informação.
Pergunta 5
Projetos de integração entre aplicações recorrem a uma combinação de metodologias, em que as alternativas podem ser disponibilidade e
propósitos quanto à ligação entre sistemas a serem integrados pelas exigências tecnológicas de cada conexão, como exemplo, necessidade
de haver sincronismo ou não. Essas necessidades são orientadas pelo �uxo dos processos de negócio e pelos SIs (Sistemas de Informação)
utilizados em cada atividade, que podem implicar em várias etapas da integração, recorrendo-se a várias fontes de informação, tanto
interna como externa. A classi�cação dos recursos de integração ocorre de muitas formas, isso porque considera-se a diversidade de
infraestrutura computacional em que há necessidade de integração entre os sistemas de informação. Entre os recursos necessários,
encontram-se pessoas, ferramentas e procedimentosespecí�cos para a estruturação de um ambiente favorável à gestão de integração de
sistemas. Esse ambiente pode ser vislumbrado sob duas abordagens: a tradicional e a metodológica.
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas.
0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 7/13
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
I. Na abordagem tradicional, a integração é realizada em cada sistema, fazendo parte de uma das fases do projeto do sistema. A cada nova
necessidade de integração são realizadas análises, especi�cações e gerenciamento das integrações requeridas. Dessa forma, sendo
implementada nova funcionalidade à aplicação, essa abordagem torna a aplicação mais custosa e trabalhosa e, ao longo do tempo, a
aplicação estará interligada à várias outras, gerando muitas integrações entrelaçadas por meio das conexões entre diferentes sistemas de
informação.
E
II. Na abordagem metodológica, não há uma área responsável pela administração das necessidades de integração. A metodologia de
trabalho consiste em estudar a demanda de integração, efetuar análise quanto às tecnologias e ferramentas apropriadas para o
desenvolvimento e a implantação.
 
A respeito dessas asserções, assinale a alternativa correta.
A asserção I é verdadeira e a II é falsa.
A asserção I é verdadeira e a II é falsa.
A asserção II é verdadeira e a I é falsa.
As asserções I e II são verdadeiras e a II é uma justi�cativa correta da I.
As asserções I e II são falsas.
As asserções I e II são verdadeiras, mas a I não é uma justi�cativa correta da II.
Resposta: A
Comentário: na abordagem tradicional, a integração é realizada em cada sistema, fazendo parte de uma das fases do
projeto do sistema. A cada nova necessidade de integração são realizadas análises, especi�cações e gerenciamento das
integrações requeridas. Dessa forma sendo implementada nova funcionalidade à aplicação, essa abordagem torna a
aplicação mais custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada à várias outras, gerando muitas
integrações entrelaçadas por meio das conexões entre diferentes sistemas de informação. Na abordagem metodológica,
há uma área responsável pela administração das necessidades de integração, composta por pro�ssionais especializados
que recorrem a conceitos, técnicas, ferramentas e metodologias de integração. A metodologia de trabalho consiste em
estudar a demanda de integração, efetuar análise quanto às tecnologias e ferramentas apropriadas para o
desenvolvimento e implantação.
Pergunta 6 0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 8/13
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Projetos de integração entre aplicações recorrem a uma combinação de metodologias, em que as alternativas podem ser disponibilidade e
propósitos quanto à ligação entre sistemas a serem integrados pelas exigências tecnológicas de cada conexão, como exemplo, necessidade
de haver sincronismo ou não. Essas necessidades são orientadas pelo �uxo dos processos de negócio e pelos SIs (Sistemas de Informação)
utilizados em cada atividade, que podem implicar em várias etapas da integração, recorrendo-se a várias fontes de informação, tanto
interna como externa. A classi�cação dos recursos de integração ocorre de muitas formas, isso porque considera-se a diversidade de
infraestrutura computacional em que há necessidade de integração entre os sistemas de informação. Entre os recursos necessários,
encontram-se pessoas, ferramentas e procedimentos especí�cos para a estruturação de um ambiente favorável à gestão de integração de
sistemas. Esse ambiente pode ser vislumbrado sob duas abordagens: a tradicional e a metodológica.
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas.
I. Na abordagem tradicional, a integração é realizada em cada sistema, fazendo parte de uma das fases do projeto do sistema. A cada nova
necessidade de integração são realizadas análises, especi�cações e gerenciamento das integrações requeridas. Dessa forma, sendo
implementada nova funcionalidade à aplicação, essa abordagem torna a aplicação menos custosa e trabalhosa e, ao longo do tempo, a
aplicação estará interligada a várias outras, gerando muitas integrações entrelaçadas por meio das conexões entre diferentes sistemas de
informação.
E
II . Na abordagem metodológica, há uma área responsável pela administração das necessidades de integração. A metodologia de trabalho
consiste em estudar a demanda de integração, efetuar análise quanto àa tecnologias e ferramentas apropriadas para o desenvolvimento e
a implantação.
 
A respeito dessas asserções, assinale a alternativa correta.
A asserção II é verdadeira e a I é falsa.
A asserção I é verdadeira e a II é falsa.
A asserção II é verdadeira e a I é falsa.
As asserções I e II são verdadeiras e a II é uma justi�cativa correta da I.
As asserções I e II são falsas.
As asserções I e II são verdadeiras, mas a I não é uma justi�cativa correta da II.
Resposta: B
Comentário: na abordagem tradicional, a integração é realizada em cada sistema, fazendo parte de uma das fases do
projeto do sistema. A cada nova necessidade de integração são realizadas análises, especi�cações e gerenciamento das
integrações requeridas. Dessa forma, sendo implementada nova funcionalidade à aplicação, essa abordagem torna a
aplicação mais custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada a várias outras, gerando muitas
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 9/13
integrações entrelaçadas por meio das conexões entre diferentes sistemas de informação. Na abordagem metodológica,
há uma área responsável pela administração das necessidades de integração, composta por pro�ssionais especializados
que recorrem a conceitos, técnicas, ferramentas e metodologias de integração. A metodologia de trabalho consiste em
estudar a demanda de integração, efetuar análise quanto às tecnologias e ferramentas apropriadas para o
desenvolvimento e a implantação.
Pergunta 7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e
com as informações neles armazenados. Ela também de�ne as atribuições de cada um em relação à segurança dos recursos com os quais
trabalham. Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que será considerado
inaceitável. Tudo o que descumprir a política de segurança pode ser considerado um incidente de segurança. Na política de segurança
também são de�nidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. A política de segurança é um conjunto
formal de normas e regras estabelecidas pela empresa que devem ser seguidas pelos usuários dos recursos de uma organização, de forma
a evitar possíveis ameaças e combatê-las de forma e�caz. Existem duas �loso�as por trás de qualquer política de segurança, a proibitiva
em que tudo que não é expressamente permitido é proibido e a permissiva em que tudo que não é proibido é permitido. O desrespeito à
política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança e,
dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços etc.). Na internetcomo
um todo, os comportamentos listados a seguir são, geralmente, considerados como uso abusivo.
I. Envio de spam.
II. Utilização da internet para fazer difamação, calúnia e ameaças.
III. Estar atento à política de con�dencialidade da empresa.
IV. Comprometimento de computadores ou redes.
É correto apenas o que a�rma em:
I, II e IV.
III.
II e III.
III e IV.
0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 10/13
d. 
e. 
Comentário da
resposta:
I, II e III.
I, II e IV.
Resposta: E
Comentário: na internet como um todo, os comportamentos listados a seguir são, geralmente, considerados
como uso abusivo:
• envio de spam;
• envio de correntes da felicidade e de correntes para ganhar dinheiro rápido;
• envio de e-mails de phishing/ scam;
• cópia e distribuição não autorizada de material protegido por direitos autorais;
• utilização da internet para fazer difamação, calúnia e ameaças;
• ataques a outros computadores;
• comprometimento de computadores ou redes.
Pergunta 8
Resposta Selecionada: d. 
A fraude via internet, normalmente, não é uma tarefa simples, atacar e fraudar dados em um servidor de uma instituição bancária ou
comercial. Então, atacantes têm concentrado seus esforços na exploração de fragilidades dos usuários para realizar fraudes comerciais e
bancárias pela internet. Para obter vantagens, os fraudadores têm utilizado amplamente e-mails com discursos que, na maioria dos casos,
envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e �nanceiros. Em muitos casos, o usuário é
induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para que dados pessoais e sensíveis, como senhas
bancárias e números de cartões de crédito, possam ser furtados. Dessa forma, é muito importante que usuários da internet tenham certos
cuidados com os e-mails que recebem e ao utilizarem serviços de comércio eletrônico ou internet banking. As pragas mais comuns no
mundo online são:
I. Scam, Phishing e Ransomware.
II. Spam, Hoax e Adware.
III. Malware, Worm e Backdoor.
IV. Logmein, Captcha e Bots.
É correto apenas o que se a�rma em:
I, II e III.
0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 11/13
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
III.
II e III.
III e IV.
I, II e III.
I, II e IV.
Resposta: D
Comentário: na a�rmativa IV, Logmein é um aplicativo que permite o acesso remoto e são utilizados pelos pro�ssionais de
TI, se mal con�gurados podem ser classi�cados como backdoors. O Captcha é uma tecnologia que solicita ao usuário que
informe o conteúdo exibido em uma imagem para continuar o acesso, esse procedimento é de identi�cação de uma
imagem. Bots é a forma abreviada de robot, são programas utilizados em sistemas automatizados e programados para
executar determinadas tarefas automaticamente, por exemplo, em sistemas de descadastramento de recebimento de
boletim informativo de uma empresa, no qual o usuário deve responder um e-mail com a palavra “Cancelar”.
Pergunta 9
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Esses
e-mails têm conteúdo que se referem à promoção de produtos, serviços ou golpes, mas também podem disseminar hoaxes (boatos), servir
como difamação, instalar softwares maliciosos (malware), entre outras situações indesejáveis. O spam é inconveniente porque gera um
número grande de e-mails na caixa de entrada, fazendo com que se perca muito tempo para apagar as mensagens desnecessárias, ocupa
espaço de armazenamento na conta do usuário e também pode causar constrangimento ao exibir conteúdo inapropriado, sem mencionar
o gasto na cota de tráfego do plano do usuário, caso acesse a partir de um smartphone.
 
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas.
I. O spam gera prejuízos para empresas, principalmente para os provedores de internet e serviços de e-mail, porque estima-se que, pelo
menos, metade das mensagens em circulação na internet sejam spam, fazendo com que as empresas tenham que gastar mais com tráfego
de dados, armazenamento de informações, ferramentas de segurança e suporte ao usuário.
E
II . Os spams colocam em risco a segurança e causam prejuízo �nanceiro, pois podem conter links ou anexos que fazem com que o usuário
seja direcionado para sites falsos e adquiram produtos de procedência duvidosa ou instalem softwares maliciosos, contaminando o
0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 12/13
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
computador para que envie spams para outras pessoas sem que o usuário perceba, aumentando o problema e comprometendo o
desempenho da máquina.
 
A respeito dessas asserções, assinale a alternativa correta.
As asserções I e II são verdadeiras, mas a I não é uma justi�cativa da II.
A asserção I é verdadeira e a II é falsa.
A asserção II é verdadeira e a I é falsa.
As asserções I e II são verdadeiras e a II é uma justi�cativa correta da I.
As asserções I e II são falsas.
As asserções I e II são verdadeiras, mas a I não é uma justi�cativa da II.
Resposta: E
Comentário: as proposições I e II são complementares entre si.
Pergunta 10
Mais de 100 milhões de pessoas acessam a internet no Brasil, sendo que 89 milhões o fazem por celulares. Quanto mais gente online, mais
criminosos digitais enxergam na internet um ótimo lugar para roubar dados e dinheiro. Além das pragas digitais, eles apostam, acima de
tudo, no desconhecimento em tecnologia e nas empresas que não investem muito em segurança digital. Para se ter uma ideia, de acordo
com a Symantec, empresa de segurança, foram descobertos 430 milhões de pragas para computadores em 2015. Nos smartphones, as
ameaças ultrapassaram 10 milhões em 2016, segundo a McAfee Labs, outra empresa do setor. Ou seja, estamos navegando em um mar de
pragas. Só no Brasil, por exemplo, os golpes virtuais causaram prejuízos de 2,4 milhões de dólares só em 2015 (mais que o dobro do total
do ano anterior), segundo relatório da consultoria PricewaterhouseCoopers. Um incidente é qualquer evento não planejado que tem o
potencial de levar a um acidente, é um acontecimento não previsto, ocorre por causa de um descuido, mas que não é caso grave, que pode
ser indesejado ou inesperado; no caso de segurança da informação tem alta probabilidade de comprometer as operações do negócio ou a
privacidade pessoal. O incidente de segurança da informação ocorre quando há con�rmação ou suspeita de que alguma informação
perdeu ou comprometeu um dos três atributos básicos que sustentam a segurança da informação: integridade, con�dencialidade ou
disponibilidade. De acordo com a cartilha de Segurança para Internet, publicada pelo CERT (Centro de Estudos para Resposta e Tratamento
0,25 em 0,25 pontos
21/03/2024, 20:57 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_102762204_1&course_id=_333992_1&content_id=_3835860_1&return_content=1&step= 13/13
Quinta-feira, 21 de Março de 2024 20h57min08s GMT-03:00
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
de Incidentes em Computadores) são exemplos de incidentes de segurança:
I. Utilizar criptogra�a ao enviar senhas por correio eletrônico.
II. Respeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor deacesso.
III. Tentativas de ganhar acesso não autorizado a sistemas ou dados.
IV. Uso ou acesso não autorizado a um sistema.
É correto apenas o que a�rma em:
III e IV.
III.
II e III.
III e IV.
I, II e III.
I, II e IV.
Resposta: C
Comentário: de acordo com a cartilha de Segurança para Internet, publicada pelo CERT – Centro de Estudos para
Resposta e Tratamento de Incidentes em Computadores – são exemplos de incidentes de segurança:
• tentativas de ganhar acesso não autorizado a sistemas ou dados;
• ataques de negação de serviço;
• uso ou acesso não autorizado a um sistema;
• modi�cações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema;
• desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.
← OK

Outros materiais