Buscar

TC A9.2 FSI

Prévia do material em texto

Disciplina: CCT0257 - FUND.DE SIST.DE INF. 
	Período Acad.: 2017.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa). O problema pode surgir quando um determinado cometário passa dos limites e passa a ser uma difamação. Analise a definicão a seguir e marque o item que preenche a lacuna corretamente. "É a prática de enviar mensagens de e-mail extremamente críticas, detrativas e, muitas vezes, vulgares, para outros usuários na internet ou serviços online. O ______________é, principalmente, dominante em alguns grupos de discussão de interesses especiais na internet.
		
	
	
	
	
	sniffers
	
	
	loading
	
	 
	flaming
	
	
	spamming
	
	
	phishing
	 Gabarito Comentado
	
	
		2.
		A premissa do Data Mining é uma argumentação ativa, isto é, em vez do usuário definir o problema, selecionar os dados e as ferramentas para analisar os dados, as ferramentas do Data Mining pesquisam automaticamente os mesmos a procura de anomalias e possíveis relacionamentos, identificando assim problemas que não tinham sido identificados pelo usuário. Nesta abordagem, pode-se afirmar que as ferramentas de Data Mining:
I. Analisam os dados, descobrem problemas ou oportunidades escondidas nos relacionamentos dos dados.
II. Diagnosticam o comportamento dos negócios, requerendo a mínima intervenção do usuário, trazendo, assim, mais vantagens competitivas. 
III. Facilitam e auxiliam o trabalho dos analistas de negócio, ajudando as empresas serem mais competitivas e a maximizarem seus lucros.
		
	
	
	
	
	Apenas I, II.
	
	
	Apenas I.
	
	
	Apenas II, III.
	
	
	Apensas III.
	
	 
	Todas corretas.
	 Gabarito Comentado
	
	
		3.
		Qual das tecnologias abaixo trata especificamente a relação de fidelização e relacionamento com os clientes?
		
	
	
	
	 
	CRM
	
	
	BSC
	
	
	Supply Chain
	
	
	ERP
	
	
	B2B
	 Gabarito Comentado
	
	
		4.
		Associe a coluna da direita de acordo com a coluna da esquerda.
(1) Executado pelo usuário, através do                                                (    ) Background
    navegador da Internet (browser)
(2) Executado pelo servidor                                                                (    ) Front end
(3) Protocolo de comunicação                                                            (    ) Middleware
(4) Arquitetura de objetos para computação                                         (    ) HTTP  
    distribuída.      
(5) Camada de software que fornece o suporte                                     (    ) CORBA
    às interações entre as diferentes partes das 
    aplicações distribuídas, utilizando uma 
    infraestrutura de computação e comunicação.       
Agora assinale a alternativa correta:
 
		
	
	
	
	
	5,1,2,3,4
	
	
	2,1,3,5,4
	
	
	1,2,4,3,5
	
	
	4,2,1,3,5
	
	 
	2,1,5,3,4
	 Gabarito Comentado
	
	
		5.
		O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa). Até que ponto esse envio de informações pode não se tornar um incômodo?. Analise a definicão a seguir e marque o item que preenche a lacuna corretamente. "É o envio indiscriminado de e-mail não solicitado para muitos usuários da internet. O ____________ é a tática favorita dos remetentes de massas de propagandas não solicitadas ou junk e-mail. "
		
	
	
	
	
	phishing
	
	
	loading
	
	
	sniffers
	
	
	flaming
	
	 
	spamming
	 Gabarito Comentado
	
	
		6.
		O primeiro entendimento importante para compreensão dos softwares que atuam no contexto da internet é a sua divisão, conforme local em que executam. Eles são divididos em: software frontend e software de background. Com base na afirmativa acima marque a opção correta que define o que é um software frontend:
		
	
	
	
	
	São os softwares executados pelo desenvolvedor. São executados pelo servidor em nuvens.
	
	
	São os softwares executados pelo desenvolvedor. São executados pelo navegador (ou browser).
	
	
	São os softwares executados pelo provedor. São executados pelo servidor.
	
	 
	São os softwares executados pelo usuário, ou pelo cliente. São executados pelo navegador (ou browser).
	
	
	São os softwares executados pelo usuário, ou pelo cliente. São executados pelo servidor.
	
	
	
		7.
		O poder da TI de armazenar e recuperar informações pode ter um efeito negativo no direito à privacidade de cada indivíduo. Algumas importantes questões de privacidade que estão sendo debatidas nas empresas e no governo incluem os seguintes aspectos apresentados abaixo exceto no item:
		
	
	
	
	
	saber sempre onde uma pessoa está, principalmente, quando os serviços de telefonia celular e paging se tornam mais estreitamente associados com as pessoas do que com os lugares (monitoração por computador).
	
	
	utilizar informações de clientes para comercializar serviços adicionais ( cruzamento de informação por computador).
	
	
	acessar trocas de correspondência e registros de computador privativos de indivíduos e coletar e compartilhar informações sobre indivíduos obtidas a partir de suas visitas a sites e grupos de notícias da internet (violação da privacidade).
	
	
	Coletar números telefônicos e outras informações pessoais para montar perfis de cada cliente (arquivos pessoais não autorizados).
	
	 
	monitorar a velocidade da rede bem como a possível perda de pacotes.
	 Gabarito Comentado
	
	
		8.
		Assinale qual das alternativas abaixo mostra o fluxo do processo de compilação e execução da linguagem Java.
		
	
	
	
	 
	Compilador => Bytecode => JVM => Processador
	
	
	Processador => Bytecode => Compilador => JVM
	
	
	Processador => Compilador => Bytecode =>JVM
	
	
	Bytecode => JVM => Compilador => Processador
	
	
	Compilador => JVM => Bytecode => Processador
	 Gabarito Comentado

Continue navegando