Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso 5571 . 7 - Sistemas Computacionais - 20181.B Teste Avaliação On-Line 4 (AOL 4) - Questionário Iniciado 23/04/18 09:06 Enviado 23/04/18 09:18 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 11 minutos Instruções Atenção! Você terá 1 opção de envio. Você pode salvar e retornar quantas vezes desejar, pois a tentativa só será contabilizada quando você decidir acionar o botão ENVIAR. Após o envio da atividade, você poderá conferir sua nota e o feedback, acessando o menu lateral esquerdo (Notas). IMPORTANTE: verifique suas respostas antes do envio desta atividade. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas respondidas incorretamente Pergunta 1 1 em 1 pontos Cada vez mais o uso de tecnologia é realizado com a finalidade de subsidiar a decisão dos usuários. Considerando isso, podemos dizer que: Resposta Selecionada: b. Os sistemas de comparação de preços podem auxiliar o consumidor nesta decisão. Respostas: a. A internet é o único meio para disseminar informações entre clientes e fornecedores. b. Os sistemas de comparação de preços podem auxiliar o consumidor nesta decisão. c. As maiorias dos sistemas que se propõem a ajudar nessa decisão não estão integradas em rede. d. Os sistemas de gerenciamento com o relacionamento com o cliente são considerados sistemas de apoio à decisão complexa. e. Qualquer sistema pode ser utilizado no apoio à decisão. Pergunta 2 1 em 1 pontos A segurança da informação trata de aspectos importantes nas empresas e fora delas. Diversas políticas são implementadas, tentando evitar problemas. Dentre as abordagens abaixo, qual delas não é adequada? Resposta Selecionada: c. Deixar que o próprio usuário gerencie a política de senha da empresa, permitindo inclusive o uso de senhas fracas. Respostas: a. Uso de firewall. b. Uso de criptografia, ou seja, embaralhamento de dados. c. Deixar que o próprio usuário gerencie a política de senha da empresa, permitindo inclusive o uso de senhas fracas. d. Controle de acesso aos sistemas e às instalações da empresa. e. Rastreamento de e-mail, checando se há programas maldosos nos emails. Pergunta 3 1 em 1 pontos Considerando o que aprendemos durante esta unidade, podemos dizer que uma rede de comunicação na prática é: Resposta Selecionada: e. Qualquer arranjo onde existam ao menos 2 dispositivos que se comunicam. Respostas: a. Qualquer arranjo onde existam ao menos 2 computadores que se comunicam. b. Qualquer arranjo onde existam ao menos 2 computadores. c. Qualquer arranjo onde existam ao menos 2 computadores que necessariamente terão que usar rede Windows. d. Qualquer arranjo onde existam ao menos 2 computadores que necessariamente terão que usar rede windows e switches. e. Qualquer arranjo onde existam ao menos 2 dispositivos que se comunicam. Pergunta 4 1 em 1 pontos Nenhum sistema, depois de implementado fica indefinidamente sem alterações. Em alguns momentos, necessitará de mudanças. Nesse caso, dizemos que ele necessita de: Resposta Selecionada: e. Realização de manutenção. Respostas: a. Desenvolvimento de um novo projeto. b. Parada para novas alterações. c. Desenvolvimento. d. Análise de Alternativas. e. Realização de manutenção. Pergunta 5 1 em 1 pontos Havia no início das redes um sério problema onde muitas vezes o computador receptor não conseguia decodificar corretamente a mensagem enviada. Por esse motivo, o uso de protocolos de comunicação como o TCP/IP tem por finalidade: Resposta Selecionada: e. Unificar a forma de tratamento e compreensão dos pacotes de dados. Respostas: a. Permitir o uso de vídeos. b. Permitir o uso da internet. c. Aumentar a velocidade. d. Unificar os tipos de envios de vídeos pela internet. e. Unificar a forma de tratamento e compreensão dos pacotes de dados. Pergunta 6 1 em 1 pontos Navegar na Web não é totalmente seguro, sabemos disso. Quanto aos riscos encontrados atualmente na Web, escolha a alternativa errada: Resposta Selecionada: c. Os antivírus uma vez instalados permitem evitar qualquer tipo de invasão, deixando o usuário tranquilo a partir da sua instalação. Respostas: a. É importante prevenir, de várias formas, os riscos encontrados na web, desde o uso de antivírus, firewall e políticas de segurança. b. Vírus são programas construídos de forma maliciosa com o intuito de contaminar máquinas para danificar ou obter dados de usuários ou sistemas. c. Os antivírus uma vez instalados permitem evitar qualquer tipo de invasão, deixando o usuário tranquilo a partir da sua instalação. d. Hacker é um usuário com conhecimentos avançados que busca invadir sites e servidores. e. Trojan são vírus embutidos em programas aparentemente inofensivos que são utilizados para fins de invasão ou danos a servidores. Pergunta 7 1 em 1 pontos Com o advento da internet, diversos serviços passaram a ficar disponíveis. As pessoas têm utilizado cada vez mais esse tipo de serviço. Quanto aos serviços, qual das alternativas abaixo está errada? Resposta Selecionada: d. Os serviços disponibilizados são seguros e não demandam maiores preocupações. Respostas: a. As buscas permitem acessar conteúdos de forma mais rápida e eficiente. b. Existem lojas online que permitem comprar diretamente na rede, sem precisar ir a uma loja física. c. Os sites de comparação de preços fazem buscas em diversas bases de dados para listar as ofertas disponíveis. d. Os serviços disponibilizados são seguros e não demandam maiores preocupações. e. É necessário ter cautela na navegação na rede, para evitar infecção por códigos maliciosos. Pergunta 8 1 em 1 pontos Não adianta implementar um sistema sem ter cuidado quanto à sua segurança. Quanto a isso, podemos dizer que: Resposta Selecionada: c. Sempre é importante cobrir os diversos aspectos da segurança, desde as máquinas, instalações e avaliação contínua dos riscos. Respostas: a. Para garantir a segurança, não é preciso usar antivírus e firewall ao mesmo tempo – basta um ou outro. b. Uma vez que o uso de sistemas em casa não é tão crítico quanto no trabalho, em casa não é preciso se preocupar com a segurança da mesma forma que no trabalho. c. Sempre é importante cobrir os diversos aspectos da segurança, desde as máquinas, instalações e avaliação contínua dos riscos. d. Para ficar seguro, basta instalar um antivírus e a segurança está garantida. e. A segurança deve envolver os menores gastos possíveis, baseando-se apenas em antivírus e firewall gratuitos. Mesmo sem eles, em muitos casos é plenamente seguro navegar na internet. Pergunta 9 1 em 1 pontos A implantação de sistemas numa empresa não é simples, demandando diversos passos. Dentre as alternativas abaixo, qual delas está com os passos na ordem correta? Resposta Selecionada: d. Levantamento das Necessidades, Análise de Alternativas, projeto, desenvolvimento, implementação, manutenção. Respostas: a. Levantamento das Necessidades, Análise de Alternativas, desenvolvimento, projeto, implementação, manutenção. b. Análise de Alternativas, Levantamento das Necessidades, projeto, desenvolvimento, implementação, manutenção. c. Levantamento das Necessidades, Análise de Alternativas, projeto,desenvolvimento, manutenção, implementação. d. Levantamento das Necessidades, Análise de Alternativas, projeto, desenvolvimento, implementação, manutenção. e. Análise de Alternativas, Levantamento das Necessidades, projeto, desenvolvimento, implementação, manutenção. Pergunta 10 1 em 1 pontos Numa das fases de elaboração de um sistema, são usadas metodologias diversas, como a Estruturada ou Orientada a Objetos. Estamos falando de: Resposta Selecionada: d. Desenvolvimento. Respostas: a. Análise de Alternativas. b. Manutenção. c. Projeto. d. Desenvolvimento. e. Levantamento das Necessidades.
Compartilhar