Buscar

Revisar envio do teste QUESTIONÁRIO UNIDADE III – 7121 ..

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE III
Sistemas de Informação em Comércio e Serviços 7121-60_55819_R_20181_01 CONTEÚDO
Usuário siomara.donario @unipinterativa.edu.br
Curso Sistemas de Informação em Comércio e Serviços
Teste QUESTIONÁRIO UNIDADE III
Iniciado 25/04/18 20:08
Enviado 25/04/18 20:09
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 1 minuto
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
A fraude via internet, normalmente, não é uma tarefa simples, atacar e fraudar dados em um
servidor de uma instituição bancária ou comercial. Então, atacantes têm concentrado seus
esforços na exploração de fragilidades dos usuários para realizar fraudes comerciais e
bancárias pela internet. Para obter vantagens, os fraudadores têm utilizado amplamente e-
mails com discursos que, na maioria dos casos, envolvem engenharia social e que tentam
persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário
é induzido a instalar algum código malicioso ou acessar uma página fraudulenta, para que
dados pessoais e sensíveis, como senhas bancárias e números de cartões de crédito,
possam ser furtados. Dessa forma, é muito importante que usuários da internet tenham certos
cuidados com os e-mails que recebem e ao utilizarem serviços de comércio eletrônico ou
internet banking. As pragas mais comuns no mundo online são:
I. Scam, Phishing e Ransomware.
II. Spam, Hoax e Adware.
III. Malware, Worm e Backdoor.
IV. Logmein, Captcha e Bots.
É correto apenas o que se afirma em:
I, II e III.
III.
II e III.
III e IV.
I, II e III.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,25 em 0,25 pontos
siomara.donario @unipinterativa.edu.br
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
e. 
Feedback
da
resposta:
I, II e IV.
Resposta: D
Comentário: na afirmativa IV, Logmein é um aplicativo que permite o acesso
remoto e são utilizados pelos profissionais de TI, se mal configurados podem ser
classificados como backdoors. O Captcha é uma tecnologia que solicita ao
usuário que informe o conteúdo exibido em uma imagem para continuar o
acesso, esse procedimento é de identificação de uma imagem. Bots é a forma
abreviada de robot, são programas utilizados em sistemas automatizados e
programados para executar determinadas tarefas automaticamente, por
exemplo, em sistemas de descadastramento de recebimento de boletim
informativo de uma empresa, no qual o usuário deve responder um e-mail com a
palavra “Cancelar”.
 
Pergunta 2
Resposta
Selecionada:
c.
A integração de Sistemas de Informação é uma área complexa, sendo necessário visualizá-la
sob várias perspectivas. Para contextualizá-la, deve-se levar em consideração o tipo de
empresa e/ou tecnologia aplicada, pois cada organização possui diferentes necessidades de
integração de SI que dependem do tipo de atividade e da tecnologia utilizada e realidade
existente. Em primeira instância, a integração de SI trata do compartilhamento de informações
e processos entre aplicativos ou fontes de dados tanto internas quanto externas. Existem
várias soluções cabíveis que são adotadas de acordo com as características e as
necessidades de cada empresa. Por outro lado, cada fornecedor de soluções tecnológicas
determina a integração de SI de acordo com a sua visão da organização, dos processos e
das soluções que têm a oferecer. Os processos das empresas, os Sistemas de Informação e
a informação devem ser ajustados para suprir as necessidades da organização. Sendo os
processos a combinação de todas as atividades organizacionais, toda e qualquer estratégia
referente à integração de sistemas de informação deve-se levar em consideração cada uma
dessas realidades, tanto em termos de estratégia e análise quanto o aspecto da
implementação, para obter a solução mais adequada. Além do mais, a integração de SI
propicia que a tecnologia sirva de sustentáculo efetivo em seus processos e que estejam
preparadas para serem responsivas às constantes exigências e mudanças do seu meio
ambiente.
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas.
I. Integrar sistemas de forma eficaz tornou-se imperativo para as operações no ambiente de
negócios, e quando se fala em sistemas de informação para dar suporte ao ambiente de
negócios, não se fala apenas em sistemas que controlem o setor financeiro e o estoque das
empresas, mas em sistemas que provêm de forma rápida e precisa, informações e
estatísticas para dar suporte a decisões de negócio e agilidade de processos.
PORQUE
II. Esse tipo de sistema de informação necessita colher dados de diversos setores da
empresa, e esses setores, geralmente, são geridos por sistemas de informações distintos,
tornando os dados dissociados.
A respeito dessas asserções, assinale a alternativa correta.
0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
Respostas: a. 
b. 
c.
d. 
e.
Feedback
da
resposta:
As asserções I e II são verdadeiras e a II é uma justificativa correta da
I.
A asserção I é verdadeira e a II é falsa.
A asserção II é verdadeira e a I é falsa.
As asserções I e II são verdadeiras e a II é uma justificativa correta da
I.
As asserções I e II são falsas.
As asserções I e II são verdadeiras, mas a I não é uma justificativa
correta da II.
Resposta: C
Comentário: integrar sistemas de forma eficaz tornou-se imperativo para as
operações no ambiente de negócios, e quando se fala em sistemas de
informação para dar suporte ao ambiente de negócios, não se fala apenas em
sistemas que controlem o setor financeiro e o estoque das empresas, mas em
sistemas que provêm de forma rápida e precisa, informações e estatísticas para
dar suporte a decisões de negócio e agilidade de processos. Em um âmbito
geral, esse tipo de sistema de informação necessita colher dados de diversos
setores da empresa, e esses setores, geralmente, são geridos por sistemas de
informações distintos, tornando os dados dissociados. Para resolver esse
problema, surge um ramo da tecnologia da informação especializado em integrar
sistemas de informação da melhor forma possível para cada cenário. Esses
novos desafios fazem com que a indústria de Tecnologia da
Informação (TI) adote novos conceitos, metodologias, técnicas e aplicativos
voltados exclusivamente à integração entre os SI, tendo como consequência o
uso de equipe especializada e tratamento sistemático na integração entre os SI
e, até mesmo, empresas direcionadas exclusivamente à questão da integração
entre sistemas de informação.
Pergunta 3
A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os
recursos computacionais de uma instituição e com as informações neles armazenados. Ela
também define as atribuições de cada um em relação à segurança dos recursos com os quais
trabalham. Uma política de segurança também deve prever o que pode ser feito na rede da
instituição e o que será considerado inaceitável. Tudo o que descumprir a política de
segurança pode ser considerado um incidente de segurança. Na política desegurança
também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a
política. A política de segurança é um conjunto formal de normas e regras estabelecidas pela
empresa que devem ser seguidas pelos usuários dos recursos de uma organização, de forma
a evitar possíveis ameaças e combatê-las de forma eficaz. Existem duas filosofias por trás de
qualquer política de segurança, a proibitiva em que tudo que não é expressamente permitido
é proibido e a permissiva em que tudo que não é proibido é permitido. O desrespeito à política
de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um
incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de
0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
contrato (de trabalho, de prestação de serviços etc.). Na internet como um todo, os
comportamentos listados a seguir são, geralmente, considerados como uso abusivo.
I. Envio de spam.
II. Utilização da internet para fazer difamação, calúnia e ameaças.
III. Estar atento à política de confidencialidade da empresa.
IV. Comprometimento de computadores ou redes.
É correto apenas o que afirma em:
I, II e IV.
III.
II e III.
III e IV.
I, II e III.
I, II e IV.
Resposta: E
Comentário: na internet como um todo, os comportamentos listados a seguir
são, geralmente, considerados como uso abusivo:
• envio de spam;
• envio de correntes da felicidade e de correntes para ganhar dinheiro rápido;
• envio de e-mails de phishing/scam;
• cópia e distribuição não autorizada de material protegido por direitos
autorais;
• utilização da internet para fazer difamação, calúnia e ameaças;
• ataques a outros computadores;
• comprometimento de computadores ou redes.
Pergunta 4
Mais de 100 milhões de pessoas acessam a internet no Brasil, sendo que 89 milhões o fazem
por celulares. Quanto mais gente online, mais criminosos digitais enxergam na internet um
ótimo lugar para roubar dados e dinheiro. Além das pragas digitais, eles apostam, acima de
tudo, no desconhecimento em tecnologia e nas empresas que não investem muito em
segurança digital. Para se ter uma ideia, de acordo com a Symantec, empresa de segurança,
foram descobertos 430 milhões de pragas para computadores em 2015. Nos smartphones, as
ameaças ultrapassaram 10 milhões em 2016, segundo a McAfee Labs, outra empresa do
setor. Ou seja, estamos navegando em um mar de pragas. Só no Brasil, por exemplo, os
golpes virtuais causaram prejuízos de 2,4 milhões de dólares só em 2015 (mais que o dobro
0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
do total do ano anterior), segundo relatório da consultoria PricewaterhouseCoopers. Um
incidente é qualquer evento não planejado que tem o potencial de levar a um acidente, é um
acontecimento não previsto, ocorre por causa de um descuido, mas que não é caso grave,
que pode ser indesejado ou inesperado; no caso de segurança da informação tem alta
probabilidade de comprometer as operações do negócio ou a privacidade pessoal. O
incidente de segurança da informação ocorre quando há confirmação ou suspeita de que
alguma informação perdeu ou comprometeu um dos três atributos básicos que sustentam a
segurança da informação: integridade, confidencialidade ou disponibilidade. De acordo com a
cartilha de Segurança para Internet, publicada pelo CERT (Centro de Estudos para Resposta
e Tratamento de Incidentes em Computadores) são exemplos de incidentes de segurança:
I. Utilizar criptografia ao enviar senhas por correio eletrônico.
II. Respeito à política de segurança ou à política de uso aceitável de uma empresa ou
provedor de acesso.
III. Tentativas de ganhar acesso não autorizado a sistemas ou dados.
IV. Uso ou acesso não autorizado a um sistema.
É correto apenas o que afirma em:
III e IV.
III.
II e III.
III e IV.
I, II e III.
I, II e IV.
Resposta: C
Comentário: de acordo com a cartilha de Segurança para Internet, publicada
pelo CERT – Centro de Estudos para Resposta e Tratamento de Incidentes em
Computadores – são exemplos de incidentes de segurança:
• tentativas de ganhar acesso não autorizado a sistemas ou dados;
• ataques de negação de serviço;
• uso ou acesso não autorizado a um sistema;
• modificações em um sistema, sem o conhecimento, instruções ou
consentimento prévio do dono do sistema;
• desrespeito à política de segurança ou à política de uso aceitável de uma
empresa ou provedor de acesso.
 
Pergunta 5 0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar
e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam
que você confirme a identidade de alguém, a presença na agência do seu banco garante que
há um relacionamento com ele, os cartórios podem reconhecer a veracidade da assinatura de
alguém etc. Para permitir que você possa aplicar na internet cuidados similares aos que
costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as
comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança.
Podemos definir Segurança da Informação como sendo uma área do conhecimento dedicada
à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou
sua indisponibilidade. A Segurança da Informação deve proteger não somente as informações
de uma determinada empresa, como também as informações pessoais. A informação possui
três atributos básicos: confidencialidade, integridade e disponibilidade. Sobre o atributo
confidencialidade, podemos defini-lo como:
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE
SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet – 7. Mecanismos de
Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado)
I. A confidencialidade permite que ocorram alterações na informação, ou seja, a informação
manipulada deve manter todas as características originais estabelecidas pelo proprietário da
informação.
II. A confidencialidade limita o acesso a somente entidades autorizadas pelo proprietário da
informação.
III. A confidencialidade não garante que a informação esteja sempre disponível às entidades
autorizadas pelo proprietário da informação.
IV. A confidencialidade protege o capital intelectual e, por consequência, as vantagens
competitivas da empresa.
É correto apenas o que se afirma em:
II e IV.
II e IV.
III.
I e II.
I e IV.
II e III.
Resposta: A
Comentário: a confidencialidade limita o acesso a somente entidades
autorizadas pelo proprietário da informação. Confidencialidade significa garantir
que a informação não será conhecida por pessoas que não estejam autorizadas
para tal. Esse conceito está interligado com sigilo e segredo. No mundo
corporativo, também é o aspecto mais estratégico, pois a confidencialidade da
informação protege o capital intelectual e, por consequência, as vantagens
competitivas da empresa.Toda empresa investe dinheiro e/ou energia para criar
conhecimentos de negócio e de operação, energia essa que não deixa de ser
dinheiro, mas em formato de homem-hora. Esse conhecimento é o catalizador
que possibilita transformar o trabalho dos colaboradores no lucro do acionista e o
vazamento de capital intelectual permite aos concorrentes o mesmo bônus do
conhecimento que a empresa tem, mas sem o ônus do investimento que ela fez
para construí-lo.
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar
e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam
que você confirme a identidade de alguém, a presença na agência do seu banco garante que
há um relacionamento com ele, os cartórios podem reconhecer a veracidade da assinatura de
alguém etc. Para permitir que você possa aplicar na internet cuidados similares aos que
costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as
comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança.
Podemos definir Segurança da Informação como sendo uma área do conhecimento dedicada
à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou
sua indisponibilidade. A Segurança da Informação deve proteger não somente as informações
de uma determinada empresa, como também as informações pessoais. A informação possui
três atributos básicos: confidencialidade, integridade e disponibilidade. Sobre o atributo
integridade, podemos defini-lo como:
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE
SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet – 7. Mecanismos de
Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado)
I. A integridade limita o acesso a somente entidades autorizadas pelo proprietário da
informação.
II. A integridade não permite que ocorram alterações na informação, ou seja, a informação
manipulada deve manter todas as características originais estabelecidas pelo proprietário da
informação.
III. A integridade permite garantir que a informação armazenada ou transferida está correta e
é apresentada corretamente para quem a consulta.
IV. A integridade garante que a informação esteja sempre disponível às entidades autorizadas
pelo proprietário da informação.
É correto apenas o que se afirma em:
II e III.
II e IV.
III.
I e II.
I e IV.
II e III.
Resposta: E
Comentário: a integridade não permite que ocorram alterações na
informação, ou seja, a informação manipulada deve manter todas as
características originais estabelecidas pelo proprietário da informação. Esse
atributo é crítico do ponto de vista operacional, pois valida todo o processo de
comunicação em uma empresa. A falta de integridade da informação demanda
verificação, correção e retrabalho; causando desperdício de energia, tempo e
0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
dinheiro, além de causar ineficiência, gerando mais custo para a mesma receita
e, como consequência, menor margem de lucro.
Pergunta 7
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar
e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam
que você confirme a identidade de alguém, a presença na agência do seu banco garante que
há um relacionamento com ele, os cartórios podem reconhecer a veracidade da assinatura de
alguém etc. Para permitir que você possa aplicar na internet cuidados similares aos que
costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as
comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança.
Podemos definir Segurança da Informação como sendo uma área do conhecimento dedicada
à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou
sua indisponibilidade. A Segurança da Informação deve proteger não somente as informações
de uma determinada empresa, como também as informações pessoais. A informação possui
três atributos básicos: confidencialidade, integridade e disponibilidade. Sobre o atributo
disponibilidade, podemos defini-lo como:
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE
SEGURANÇA NO BRASIL; Cartilha de Segurança para Internet – 7. Mecanismos de
Segurança. Disponível em https://cartilha.cert.br/mecanismos/ (adaptado)
I. A disponibilidade limita o acesso a somente entidades autorizadas pelo proprietário da
informação.
II. A disponibilidade não permite que ocorram alterações na informação, ou seja, a informação
manipulada deve manter todas as características originais estabelecidas pelo proprietário da
informação.
III. A disponibilidade garante que a informação esteja sempre disponível às entidades
autorizadas pelo proprietário da informação.
IV. A disponibilidade garante que a informação possa ser obtida sempre que for necessário,
isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções.
É correto apenas o que se afirma em:
III e IV.
II e IV.
III e IV.
I e II.
I e III.
II e III.
Resposta: B
Comentário: a disponibilidade garante que a informação esteja sempre
disponível às entidades autorizadas pelo proprietário da
0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
informação. Disponibilidade significa garantir que a informação possa ser obtida
sempre que for necessário, isto é, que esteja sempre disponível para quem
precisar dela no exercício de suas funções. Praticamente todos os processos de
trabalho de uma empresa dependem de chegada ou busca de uma informação
para acontecerem, quando a informação está indisponível, os processos que
dela dependem simplesmente ficam paralisados. Caso haja indisponibilidade de
um conjunto grande ou especificamente crítico de informações, a empresa pode
parar e entrar em estado de lucro cessante, quando não de prejuízo
Pergunta 8
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c.
Projetos de integração entre aplicações recorrem a uma combinação de metodologias, em
que as alternativas podem ser disponibilidade e propósitos quanto à ligação entre sistemas a
serem integrados pelas exigências tecnológicas de cada conexão, como exemplo,
necessidade de haver sincronismo ou não. Essas necessidades são orientadas pelo fluxo dos
processos de negócio e pelos SIs (Sistemas de Informação) utilizados em cada atividade, que
podem implicar em várias etapas da integração, recorrendo-se a várias fontes de informação,
tanto interna como externa. A classificação dos recursos de integração ocorre de muitas
formas, isso porque considera-se a diversidade de infraestrutura computacional em que há
necessidade de integração entre os sistemas de informação. Entre os recursos necessários,
encontram-se pessoas, ferramentas e procedimentos específicos para a estruturação de um
ambiente favorável à gestão de integração de sistemas. Esse ambiente pode ser vislumbrado
sob duas abordagens: a tradicional e a metodológica.
Considerando esse conceito, avalie as asserções a seguire a relação proposta entre elas.
I. Na abordagem tradicional, a integração é realizada em cada sistema, fazendo parte de uma
das fases do projeto do sistema. A cada nova necessidade de integração são realizadas
análises, especificações e gerenciamento das integrações requeridas. Dessa forma, sendo
implementada nova funcionalidade à aplicação, essa abordagem torna a aplicação mais
custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada à várias outras,
gerando muitas integrações entrelaçadas por meio das conexões entre diferentes sistemas de
informação.
E
II. Na abordagem metodológica, não há uma área responsável pela administração das
necessidades de integração. A metodologia de trabalho consiste em estudar a demanda de
integração, efetuar análise quanto às tecnologias e ferramentas apropriadas para o
desenvolvimento e a implantação.
A respeito dessas asserções, assinale a alternativa correta.
A asserção I é verdadeira e a II é falsa.
A asserção I é verdadeira e a II é falsa.
 
A asserção II é verdadeira e a I é falsa.
As asserções I e II são verdadeiras e a II é uma justificativa correta da
I.
0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
d. 
e.
Feedback
da
resposta:
As asserções I e II são falsas.
As asserções I e II são verdadeiras, mas a I não é uma justificativa
correta da II.
Resposta: A
Comentário: na abordagem tradicional, a integração é realizada em cada
sistema, fazendo parte de uma das fases do projeto do sistema. A cada nova
necessidade de integração são realizadas análises, especificações e
gerenciamento das integrações requeridas. Dessa forma sendo implementada
nova funcionalidade à aplicação, essa abordagem torna a aplicação mais
custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada à
várias outras, gerando muitas integrações entrelaçadas por meio das conexões
entre diferentes sistemas de informação. Na abordagem metodológica, há uma
área responsável pela administração das necessidades de integração, composta
por profissionais especializados que recorrem a conceitos, técnicas, ferramentas
e metodologias de integração. A metodologia de trabalho consiste em estudar a
demanda de integração, efetuar análise quanto às tecnologias e ferramentas
apropriadas para o desenvolvimento e implantação.
Pergunta 9
Projetos de integração entre aplicações recorrem a uma combinação de metodologias, em
que as alternativas podem ser disponibilidade e propósitos quanto à ligação entre sistemas a
serem integrados pelas exigências tecnológicas de cada conexão, como exemplo,
necessidade de haver sincronismo ou não. Essas necessidades são orientadas pelo fluxo dos
processos de negócio e pelos SIs (Sistemas de Informação) utilizados em cada atividade, que
podem implicar em várias etapas da integração, recorrendo-se a várias fontes de informação,
tanto interna como externa. A classificação dos recursos de integração ocorre de muitas
formas, isso porque considera-se a diversidade de infraestrutura computacional em que há
necessidade de integração entre os sistemas de informação. Entre os recursos necessários,
encontram-se pessoas, ferramentas e procedimentos específicos para a estruturação de um
ambiente favorável à gestão de integração de sistemas. Esse ambiente pode ser vislumbrado
sob duas abordagens: a tradicional e a metodológica.
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas.
I. Na abordagem tradicional, a integração é realizada em cada sistema, fazendo parte de uma
das fases do projeto do sistema. A cada nova necessidade de integração são realizadas
análises, especificações e gerenciamento das integrações requeridas. Dessa forma, sendo
implementada nova funcionalidade à aplicação, essa abordagem torna a aplicação menos
custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada a várias outras,
gerando muitas integrações entrelaçadas por meio das conexões entre diferentes sistemas de
informação.
E
II. Na abordagem metodológica, há uma área responsável pela administração das
necessidades de integração. A metodologia de trabalho consiste em estudar a demanda de
integração, efetuar análise quanto àa tecnologias e ferramentas apropriadas para o
desenvolvimento e a implantação.
A respeito dessas asserções, assinale a alternativa correta.
0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c.
d. 
e.
Feedback
da
resposta:
A asserção II é verdadeira e a I é falsa.
A asserção I é verdadeira e a II é falsa.
A asserção II é verdadeira e a I é falsa.
As asserções I e II são verdadeiras e a II é uma justificativa correta da
I.
As asserções I e II são falsas.
As asserções I e II são verdadeiras, mas a I não é uma justificativa
correta da II.
Resposta: B
Comentário: na abordagem tradicional, a integração é realizada em cada
sistema, fazendo parte de uma das fases do projeto do sistema. A cada nova
necessidade de integração são realizadas análises, especificações e
gerenciamento das integrações requeridas. Dessa forma, sendo implementada
nova funcionalidade à aplicação, essa abordagem torna a aplicação mais
custosa e trabalhosa e, ao longo do tempo, a aplicação estará interligada a
várias outras, gerando muitas integrações entrelaçadas por meio das conexões
entre diferentes sistemas de informação. Na abordagem metodológica, há uma
área responsável pela administração das necessidades de integração, composta
por profissionais especializados que recorrem a conceitos, técnicas, ferramentas
e metodologias de integração. A metodologia de trabalho consiste em estudar a
demanda de integração, efetuar análise quanto às tecnologias e ferramentas
apropriadas para o desenvolvimento e a implantação.
Pergunta 10
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas. Esses e-mails têm conteúdo que se referem à
promoção de produtos, serviços ou golpes, mas também podem disseminar hoaxes (boatos),
servir como difamação, instalar softwares maliciosos (malware), entre outras situações
indesejáveis. O spam é inconveniente porque gera um número grande de e-mails na caixa de
entrada, fazendo com que se perca muito tempo para apagar as mensagens desnecessárias,
ocupa espaço de armazenamento na conta do usuário e também pode causar
constrangimento ao exibir conteúdo inapropriado, sem mencionar o gasto na cota de tráfego
do plano do usuário, caso acesse a partir de um smartphone.
Considerando esse conceito, avalie as asserções a seguir e a relação proposta entre elas.
I. O spam gera prejuízos para empresas, principalmente para os provedores de internet e
serviços de e-mail, porque estima-se que, pelo menos, metade das mensagens em circulação
na internet sejam spam, fazendo com que as empresas tenham que gastar mais com tráfego
de dados, armazenamento de informações, ferramentas de segurança e suporte ao usuário.
E
0,25 em 0,25 pontos
25/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7121-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_3478605_1&course_id=_15076_1&content_id=_229525_1&return_content=1&step=
Quarta-feira, 25 de Abril de 2018 20h09min26s BRT
Resposta
Selecionada:
e.
Respostas: a. 
b. 
c.
d. 
e.
Feedback da resposta:
II. Os spams colocam em risco a segurança e causam prejuízo financeiro, pois podem conter
links ou anexos que fazem com que ousuário seja direcionado para sites falsos e adquiram
produtos de procedência duvidosa ou instalem softwares maliciosos, contaminando o
computador para que envie spams para outras pessoas sem que o usuário perceba,
aumentando o problema e comprometendo o desempenho da máquina.
A respeito dessas asserções, assinale a alternativa correta.
As asserções I e II são verdadeiras, mas a I não é uma justificativa da
II.
A asserção I é verdadeira e a II é falsa.
A asserção II é verdadeira e a I é falsa.
As asserções I e II são verdadeiras e a II é uma justificativa correta da
I.
As asserções I e II são falsas.
As asserções I e II são verdadeiras, mas a I não é uma justificativa da
II.
Resposta: E
Comentário: as proposições I e II são complementares entre si.
← OK

Continue navegando