Buscar

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO 11

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os 
softwares de sistema : 
 
 
 
Foram instalados e são mantidos de acor
manutenção para a infraestrutura tecnológica
 
 
 
 
2. 
 
 
Marque a afirmativa FALSA referente às principais vantagens da 
Governança de TI.
 
 
Aumentar a capacidade e agilidade para novos modelos de negócios ou ajustes nos 
modelos atuais. 
 
Explicitar a relação entre aumento nos custos de TI e aumento no valor da 
informação. 
 
 
Garantir que a TI suporte e minimize os objetivos e estratégias.
 
 
Gabarito Comen
 
 
 
3. 
 
 
Conforme estudamos, a governança da tecnologia da informação é 
uma das vertentes da governança corporativa, à qual relaciona
a forma como as empresas são conduzidas e controladas. Assinale qual 
das alternativas abaixo não se insere no conceito de go
 
 
 
A governança de TI define a estrutura gerencial da organização.
 
 
Gabarito Coment.
 
 
 
4. 
 
 
Para satisfazer os objetivos de negócio, a informação necessita estar 
em conformidade com certos critérios de controle da informação que o 
COBIT se refere como necessidades de informação da empresa. Um 
desses critérios é a Integridade. Marque a opção que d
conceito.
 
 
 
Fidedignidade e totalidade da informaçã
originais e sua validade de acordo com os valores e expectativas do negócio.
 
 
Gabarito Coment.
A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os 
Foram instalados e são mantidos de acordo com o modelo de aquisição e 
manutenção para a infraestrutura tecnológica 
 
Marque a afirmativa FALSA referente às principais vantagens da 
Governança de TI. 
Aumentar a capacidade e agilidade para novos modelos de negócios ou ajustes nos 
Explicitar a relação entre aumento nos custos de TI e aumento no valor da 
Garantir que a TI suporte e minimize os objetivos e estratégias.
Gabarito Coment. 
 
 
Gabarito Coment. 
 
 
Conforme estudamos, a governança da tecnologia da informação é 
uma das vertentes da governança corporativa, à qual relaciona
a forma como as empresas são conduzidas e controladas. Assinale qual 
das alternativas abaixo não se insere no conceito de go
A governança de TI define a estrutura gerencial da organização.
Gabarito Coment. 
 
Gabarito Coment. 
 
Para satisfazer os objetivos de negócio, a informação necessita estar 
em conformidade com certos critérios de controle da informação que o 
COBIT se refere como necessidades de informação da empresa. Um 
desses critérios é a Integridade. Marque a opção que d
conceito. 
Fidedignidade e totalidade da informação, mantendo as características 
originais e sua validade de acordo com os valores e expectativas do negócio.
Gabarito Coment. 
 
 
Gabarito Coment. 
 
A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os 
do com o modelo de aquisição e 
 
Marque a afirmativa FALSA referente às principais vantagens da 
Aumentar a capacidade e agilidade para novos modelos de negócios ou ajustes nos 
Explicitar a relação entre aumento nos custos de TI e aumento no valor da 
Garantir que a TI suporte e minimize os objetivos e estratégias. 
 
Conforme estudamos, a governança da tecnologia da informação é 
uma das vertentes da governança corporativa, à qual relaciona-se com 
a forma como as empresas são conduzidas e controladas. Assinale qual 
das alternativas abaixo não se insere no conceito de governança de TI. 
A governança de TI define a estrutura gerencial da organização. 
 
Para satisfazer os objetivos de negócio, a informação necessita estar 
em conformidade com certos critérios de controle da informação que o 
COBIT se refere como necessidades de informação da empresa. Um 
desses critérios é a Integridade. Marque a opção que descreve seu 
o, mantendo as características 
originais e sua validade de acordo com os valores e expectativas do negócio. 
 
 
 
5. 
 
 
Segundo COBIT quais os 5 focos da governança de TI? I Alinhamento 
estratégico, entrega de valor e gestão de riscos II Gestão de recursos e 
mensuração de desempenho. III Mensuração de riscos, gestão de 
recursos e entrega de valor. IV Processos e resultado d
V Gestão de recursos, entrega de valor, gestão de suprimentos, 
processos e mensuração de desempenho. Identifique a alternativa 
correta.
 
 
 
Apenas a I e II está correta.
 
 
 
 
6. 
 
 
O acrônimo CobiT, que significa Control Objectives for Information and 
related Technology, é fundamental para a Governança em TI de uma 
Organização. Logo, sua missão é:
 
 
 
Explicitar pesquisas, desenvolver, publicar e promover um conjunto 
atualizado de padrões internacionais de boas práticas referentes ao uso 
corporativo da TI para os gerentes e auditores de tecnologia.
 
 
 
 
7. 
 
 
Considere as seguintes afirmativas, sobre as questões fundamentais a 
serem observadas, pela Governança de TI:
I) A governança de TI determina quais decisões devem ser tomadas 
para garantir a gestão e o uso eficaz da TI.
II) A governança de TI trata da determinação do modelo gerencial a 
ser adotado pela empresa.
III) A governança de TI define quem deve tomar decisõ
gestão da TI na empresa.
Analise as sentenças, e marque a opção que corresponde a 
Governança de Ti.
 
 
Todas as afirmativas são verdadeiras.
 
Afirmativas I e III são verdadeiras e afirmativa II é falsa.
 
Segundo COBIT quais os 5 focos da governança de TI? I Alinhamento 
estratégico, entrega de valor e gestão de riscos II Gestão de recursos e 
mensuração de desempenho. III Mensuração de riscos, gestão de 
recursos e entrega de valor. IV Processos e resultado d
V Gestão de recursos, entrega de valor, gestão de suprimentos, 
processos e mensuração de desempenho. Identifique a alternativa 
correta. 
Apenas a I e II está correta. 
 
Gabarito Coment. 
 
 
O acrônimo CobiT, que significa Control Objectives for Information and 
related Technology, é fundamental para a Governança em TI de uma 
Organização. Logo, sua missão é: 
Explicitar pesquisas, desenvolver, publicar e promover um conjunto 
atualizado de padrões internacionais de boas práticas referentes ao uso 
corporativo da TI para os gerentes e auditores de tecnologia. 
 
Gabarito Coment. 
 
 
Considere as seguintes afirmativas, sobre as questões fundamentais a 
serem observadas, pela Governança de TI: 
I) A governança de TI determina quais decisões devem ser tomadas 
para garantir a gestão e o uso eficaz da TI. 
II) A governança de TI trata da determinação do modelo gerencial a 
ser adotado pela empresa. 
III) A governança de TI define quem deve tomar decisõ
gestão da TI na empresa. 
Analise as sentenças, e marque a opção que corresponde a 
Governança de Ti. 
Todas as afirmativas são verdadeiras. 
Afirmativas I e III são verdadeiras e afirmativa II é falsa. 
 
Segundo COBIT quais os 5 focos da governança de TI? I Alinhamento 
estratégico, entrega de valor e gestão de riscos II Gestão de recursos e 
mensuração de desempenho. III Mensuração de riscos, gestão de 
recursos e entrega de valor. IV Processos e resultado de desempenho 
V Gestão de recursos, entrega de valor, gestão de suprimentos, 
processos e mensuração de desempenho. Identifique a alternativa 
 
O acrônimo CobiT, que significa Control Objectives for Information and 
related Technology, é fundamental para a Governança em TI de uma 
Explicitar pesquisas, desenvolver, publicar e promover um conjunto 
atualizado de padrões internacionais de boas práticas referentes ao uso 
 
 
Considere as seguintes afirmativas, sobre as questões fundamentais a 
I) A governança de TI determina quais decisõesdevem ser tomadas 
II) A governança de TI trata da determinação do modelo gerencial a 
III) A governança de TI define quem deve tomar decisões relativas à 
Analise as sentenças, e marque a opção que corresponde a 
 
 
 
 
8. 
 
 
Todo sistema é composto de uma estrutura básica: objetivo, entrada, 
processo de transformação, saídas, padrões de qualidade e subsistema 
de controle e avaliação. Acerca de gerenciamento de informações, 
assinale a opção correta.
 
 
Os padrões de controle são necessários para verificar se as informações processadas 
pelo sistema atendem aos objetivos estabelecidos
 
 
O processamento dos dados refere
sistema de informação.
 
 
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber 
dados em tempo real, viu-se a necessidade de criar soluções que protegessem esse ambiente e 
proporcionasse uma maior segurança na internet. Vieram os antivírus, fir
cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A 
assinatura digital tem por função dar garantias da procedência de um documento e se ele 
sofreu alguma alteração não autorizada. Documentos e arquivos
pessoas, empresas e instituições e justamente por isso é necessário protegê
(http://assinatura-digital.info/). Os sistemas de assinatura digital podem ser divididos em duas 
categorias principais que são:
 
 
antivírus e firewall 
 
assinatura biométrica e assinatura de firewall
 
assinatura codificada e antivírus
 
assinatura codificada e assinatura de firewall
 
assinatura biométrica e assinatura codificada
 
 
 
 
2. 
 
 
___________________ é uma forma de codificar um texto sigiloso, 
evitando que estranhos o leiam. Com base nessa informação, assinale 
a opção correta:
 
 
Applet 
 
Trojan 
 
Chave 
 
Enigma 
 
Criptografia 
 
Todo sistema é composto de uma estrutura básica: objetivo, entrada, 
processo de transformação, saídas, padrões de qualidade e subsistema 
de controle e avaliação. Acerca de gerenciamento de informações, 
assinale a opção correta. 
Os padrões de controle são necessários para verificar se as informações processadas 
pelo sistema atendem aos objetivos estabelecidos 
O processamento dos dados refere-se ao processo de transformação do 
sistema de informação. 
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber 
se a necessidade de criar soluções que protegessem esse ambiente e 
proporcionasse uma maior segurança na internet. Vieram os antivírus, firewall, senhas para 
cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A 
assinatura digital tem por função dar garantias da procedência de um documento e se ele 
sofreu alguma alteração não autorizada. Documentos e arquivos são muito importantes para 
pessoas, empresas e instituições e justamente por isso é necessário protegê-los 
digital.info/). Os sistemas de assinatura digital podem ser divididos em duas 
categorias principais que são: 
 
assinatura biométrica e assinatura de firewall 
assinatura codificada e antivírus 
assinatura codificada e assinatura de firewall 
assinatura biométrica e assinatura codificada 
 
Gabarito Coment. 
 
___________________ é uma forma de codificar um texto sigiloso, 
evitando que estranhos o leiam. Com base nessa informação, assinale 
a opção correta: 
 
Todo sistema é composto de uma estrutura básica: objetivo, entrada, 
processo de transformação, saídas, padrões de qualidade e subsistema 
de controle e avaliação. Acerca de gerenciamento de informações, 
Os padrões de controle são necessários para verificar se as informações processadas 
se ao processo de transformação do 
Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber 
se a necessidade de criar soluções que protegessem esse ambiente e 
ewall, senhas para 
cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A 
assinatura digital tem por função dar garantias da procedência de um documento e se ele 
são muito importantes para 
los 
digital.info/). Os sistemas de assinatura digital podem ser divididos em duas 
 
___________________ é uma forma de codificar um texto sigiloso, 
evitando que estranhos o leiam. Com base nessa informação, assinale 
 
 
 
 
3. 
 
 
Em relação à segurança no comércio eletrônico é correto afirmar que:
 
 
a obtenção da informação a respeito da
ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas 
em criptografia. 
 
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), 
de modo a prover um serviço fim
 
ameaças à Web, em termos de integridade, confidencialidade, negação de 
serviço e autenticação, são exemplos de problemas de segurança que afetam 
sistemas de comércio eletrônico. Por outro lado, há soluções tais como 
firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis 
diretamente a tal contexto de problemas.
 
o protocolo de registro SSL (Record Protocol) é utilizado p
parâmetros tais como chaves de sessão e algoritmos de criptografia para o 
estabelecimento da comunicação entre as partes.
 
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet 
Protocol Security) é uma solução complementar para tal, provendo ainda 
transparência aos usuários finais e aplicações.
 
 
 
 
4. 
 
 
A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse 
respeito assinale a alternativa que contém estes 3 elementos:
 
 
A segurança da informação busca preservar a Confidencialidade, Conectividade e 
Disponibilidade da informação
 
A segurança da informação busca preservar os sistemas operacionais, os sistemas 
aplicativos e o hardware.
 
A segurança da informção busca preservar as entradas, o processamento e as saídas 
dos sistemas de informação.
 
A segurança da informação busca preservar a Confidencialidade, a 
Integridade e a Disponibilidade da informação.
 
A segurança da informação busca preservar as Pessoas, o Hardware e o Software.
 
 
 
 
5. 
 
 
No início do ano letivo, Sílvio compra material escolar para o seu filho 
pela Internet. É mais prático, além de comprar tudo em um único site. 
Logo, sabemos que todo site disponibiliza formas de pagamentos. Os 
principais são:
 
 
Gabarito Coment. 
 
 
Em relação à segurança no comércio eletrônico é correto afirmar que:
a obtenção da informação a respeito da configuração da rede é um exemplo de 
ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas 
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), 
de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.
ameaças à Web, em termos de integridade, confidencialidade, negação de 
serviço e autenticação, são exemplos de problemas de segurança que afetam 
sistemas de comércio eletrônico. Por outro lado, há soluções tais como 
ewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis 
diretamente a tal contexto de problemas. 
o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os 
parâmetros tais como chaves de sessão e algoritmos de criptografia para o 
estabelecimento da comunicação entre as partes. 
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet 
Protocol Security) é uma solução complementar para tal, provendo ainda 
transparência aos usuários finais e aplicações. 
 
Gabarito Coment. 
 
 
A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse 
respeito assinale a alternativa que contém estes 3 elementos:
A segurança dainformação busca preservar a Confidencialidade, Conectividade e 
Disponibilidade da informação 
A segurança da informação busca preservar os sistemas operacionais, os sistemas 
aplicativos e o hardware. 
A segurança da informção busca preservar as entradas, o processamento e as saídas 
dos sistemas de informação. 
A segurança da informação busca preservar a Confidencialidade, a 
e e a Disponibilidade da informação. 
A segurança da informação busca preservar as Pessoas, o Hardware e o Software.
 
Gabarito Coment. 
 
 
No início do ano letivo, Sílvio compra material escolar para o seu filho 
pela Internet. É mais prático, além de comprar tudo em um único site. 
Logo, sabemos que todo site disponibiliza formas de pagamentos. Os 
principais são: 
 
Em relação à segurança no comércio eletrônico é correto afirmar que: 
configuração da rede é um exemplo de 
ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas 
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), 
fim confiável e seguro na camada de transporte. 
ameaças à Web, em termos de integridade, confidencialidade, negação de 
serviço e autenticação, são exemplos de problemas de segurança que afetam 
sistemas de comércio eletrônico. Por outro lado, há soluções tais como 
ewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis 
ara negociar e configurar os 
parâmetros tais como chaves de sessão e algoritmos de criptografia para o 
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet 
Protocol Security) é uma solução complementar para tal, provendo ainda 
 
A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse 
respeito assinale a alternativa que contém estes 3 elementos: 
A segurança da informação busca preservar a Confidencialidade, Conectividade e 
A segurança da informação busca preservar os sistemas operacionais, os sistemas 
A segurança da informção busca preservar as entradas, o processamento e as saídas 
A segurança da informação busca preservar a Confidencialidade, a 
A segurança da informação busca preservar as Pessoas, o Hardware e o Software. 
 
No início do ano letivo, Sílvio compra material escolar para o seu filho 
pela Internet. É mais prático, além de comprar tudo em um único site. 
Logo, sabemos que todo site disponibiliza formas de pagamentos. Os 
 
Cartão de débito e transferência Bancária
 
Transferência bancária e Pagamento em Cheque
 
Cartão de débito e Pagamento em cheques
 
Boleto Bancário e Cartão de Crédito
 
Depósito e Cheque Especial
 
 
 
 
6. 
 
 
Transferências Eletrônicas de Fundos (TEF) é um serviço que permite 
um cliente efetuar pagamentos a um estabelecimento comercial, 
através de uma instituição autorizadora, por meio da troca de 
mensagens eletrônicas, usando computadores PDV (Ponto de Venda) 
cartões magnéticos, sem a necessidade do uso de qualquer outro meio 
físico. A TEF necessita de basicamente três componentes para seu 
funcionamento:
 
 
Autenticidade, Integridade e Confidencialidade.
 
Boleto, cheque e DOC
 
Consulta de dados, Documentos e informações cadastrais.
 
Automação Comercial, Gerenciador Padrão e Módulo TEF.
 
 
 
 
 
7. 
 
 
Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos 
(SBP), podemos afirmar que sua função básica é:
 
 
Permitir a transferência de recursos financeiros, o processamento e a 
liquidação de pagamentos para pessoas físicas, jurídicas e entes 
governamentais. 
 
 
 
 
 
8. 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
Cartão de débito e transferência Bancária 
Transferência bancária e Pagamento em Cheque 
Cartão de débito e Pagamento em cheques 
Boleto Bancário e Cartão de Crédito 
Depósito e Cheque Especial 
 
Gabarito Coment. 
 
 
Transferências Eletrônicas de Fundos (TEF) é um serviço que permite 
um cliente efetuar pagamentos a um estabelecimento comercial, 
através de uma instituição autorizadora, por meio da troca de 
mensagens eletrônicas, usando computadores PDV (Ponto de Venda) 
cartões magnéticos, sem a necessidade do uso de qualquer outro meio 
físico. A TEF necessita de basicamente três componentes para seu 
funcionamento: 
Autenticidade, Integridade e Confidencialidade. 
Boleto, cheque e DOC 
Consulta de dados, Documentos e informações cadastrais. 
Automação Comercial, Gerenciador Padrão e Módulo TEF. 
 
Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos 
(SBP), podemos afirmar que sua função básica é: 
Permitir a transferência de recursos financeiros, o processamento e a 
dação de pagamentos para pessoas físicas, jurídicas e entes 
 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
 
Transferências Eletrônicas de Fundos (TEF) é um serviço que permite 
um cliente efetuar pagamentos a um estabelecimento comercial, 
através de uma instituição autorizadora, por meio da troca de 
mensagens eletrônicas, usando computadores PDV (Ponto de Venda) e 
cartões magnéticos, sem a necessidade do uso de qualquer outro meio 
físico. A TEF necessita de basicamente três componentes para seu 
 
Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos 
Permitir a transferência de recursos financeiros, o processamento e a 
dação de pagamentos para pessoas físicas, jurídicas e entes 
 
A principal preocupação com a segurança das transações eletrônicas 
está na possibilidade de invasão de sites de empresas ou da ação 
danosa de hackers que, além de provocarem danos à imagem dos 
 
negócios, podem gerar prejuízos aos consumidores.
No contexto d
afirmações seguintes:
I. Confidencialidade: É a garantia de que apenas as partes envolvidas 
na comunicação têm acesso às informações trocadas, ou seja, não 
pode ser interceptada por terceiros, ou pelo menos
entendida quando interceptada. Deve
partes é essencial para se conseguir confidencialidade, pois é 
imperativo que se identifique a outra parte na comunicação para o 
estabelecimento de chaves criptográficas com
utilização de criptografia segura.
II. Autenticidade: É o fato de a mensagem transmitida chegar até o 
seu receptor de forma íntegra, isto é, sem erros ou modificações 
indevidas.
III. Integridade: Reside no fato das partes de uma comunica
a certeza de que estão trocando informações com a entidade correta.
IV. Criptografia: É o mecanismo básico para se prover segurança em 
uma rede de computadores. É a criptografia que fornece as 
ferramentas básicas para satisfazer os requisitos de 
integridade e confidencialidade exigidos.
São verdadeiras
 
 
I E IV. 
 
 
O sistema caracteriza-se por determinados parâmetros. Parâmetros são constantes arbitrárias 
que caracterizam, por suas propriedades, o valor e a descrição dimensional de um sistemas 
específico ou de um componente do sistema. Indique nas alternativas a segu
correto do parâmetro do sistema citado abaixo:
 
 
retroação, retroalimentação ou retroinformação: (feedback) é o fenômeno que produz 
mudanças, é o mecanismo de conversão das entradas em saídas.A retroação tem por 
objetivo o controle.
 
Processamento ou processador ou transformador: (throughput) é a força de arranque 
ou de partida do sistema que fornece o material ou energia para a operação do 
sistema. 
 
Saída ou produto ou resultado: (output) é a função de sistema que visa comp
saída com um critério ou padrão previamente estabelecido.
 
Ambiente: é o meio queenvolve externamente o sistema. O sistema aberto 
recebe entradas do ambiente, processa
ambiente, de tal forma que existe entre ambos 
constante interação.
 
Entrada ou insumo ou impulso: (input) é a finalidade para a qual se reuniram 
elementos e relações do sistema.
 
 
 
 
negócios, podem gerar prejuízos aos consumidores. 
No contexto da segurança nas transações eletrônicas, avalie as 
afirmações seguintes: 
I. Confidencialidade: É a garantia de que apenas as partes envolvidas 
na comunicação têm acesso às informações trocadas, ou seja, não 
pode ser interceptada por terceiros, ou pelo menos não pode ser 
entendida quando interceptada. Deve-se notar que a autenticidade das 
partes é essencial para se conseguir confidencialidade, pois é 
imperativo que se identifique a outra parte na comunicação para o 
estabelecimento de chaves criptográficas comuns que permitam a 
utilização de criptografia segura. 
II. Autenticidade: É o fato de a mensagem transmitida chegar até o 
seu receptor de forma íntegra, isto é, sem erros ou modificações 
indevidas. 
III. Integridade: Reside no fato das partes de uma comunica
a certeza de que estão trocando informações com a entidade correta.
IV. Criptografia: É o mecanismo básico para se prover segurança em 
uma rede de computadores. É a criptografia que fornece as 
ferramentas básicas para satisfazer os requisitos de autenticidade, 
integridade e confidencialidade exigidos. 
São verdadeiras SOMENTE as afirmações: 
se por determinados parâmetros. Parâmetros são constantes arbitrárias 
que caracterizam, por suas propriedades, o valor e a descrição dimensional de um sistemas 
específico ou de um componente do sistema. Indique nas alternativas a seguir o único conceito 
correto do parâmetro do sistema citado abaixo: 
retroação, retroalimentação ou retroinformação: (feedback) é o fenômeno que produz 
mudanças, é o mecanismo de conversão das entradas em saídas.A retroação tem por 
objetivo o controle. 
Processamento ou processador ou transformador: (throughput) é a força de arranque 
ou de partida do sistema que fornece o material ou energia para a operação do 
Saída ou produto ou resultado: (output) é a função de sistema que visa comp
saída com um critério ou padrão previamente estabelecido. 
Ambiente: é o meio que envolve externamente o sistema. O sistema aberto 
recebe entradas do ambiente, processa-as e efetua saídas novamente ao 
ambiente, de tal forma que existe entre ambos - sistema e ambiente 
e interação. 
Entrada ou insumo ou impulso: (input) é a finalidade para a qual se reuniram 
elementos e relações do sistema. 
 
Gabarito Coment. 
 
 
a segurança nas transações eletrônicas, avalie as 
I. Confidencialidade: É a garantia de que apenas as partes envolvidas 
na comunicação têm acesso às informações trocadas, ou seja, não 
não pode ser 
se notar que a autenticidade das 
partes é essencial para se conseguir confidencialidade, pois é 
imperativo que se identifique a outra parte na comunicação para o 
uns que permitam a 
II. Autenticidade: É o fato de a mensagem transmitida chegar até o 
seu receptor de forma íntegra, isto é, sem erros ou modificações 
III. Integridade: Reside no fato das partes de uma comunicação terem 
a certeza de que estão trocando informações com a entidade correta. 
IV. Criptografia: É o mecanismo básico para se prover segurança em 
uma rede de computadores. É a criptografia que fornece as 
autenticidade, 
se por determinados parâmetros. Parâmetros são constantes arbitrárias 
que caracterizam, por suas propriedades, o valor e a descrição dimensional de um sistemas 
ir o único conceito 
retroação, retroalimentação ou retroinformação: (feedback) é o fenômeno que produz 
mudanças, é o mecanismo de conversão das entradas em saídas.A retroação tem por 
Processamento ou processador ou transformador: (throughput) é a força de arranque 
ou de partida do sistema que fornece o material ou energia para a operação do 
Saída ou produto ou resultado: (output) é a função de sistema que visa comparar a 
Ambiente: é o meio que envolve externamente o sistema. O sistema aberto 
as e efetua saídas novamente ao 
sistema e ambiente - uma 
Entrada ou insumo ou impulso: (input) é a finalidade para a qual se reuniram 
 
2. 
 
 
Podemos afirmar que __________________ é um exemplo de sistema 
organizacional no qual os recursos econômicos ¿ entrada 
transformados por vários processos organizacionais ¿ processamento 
em bens e serviços ¿ saída. Os sistemas de informação fornecem
administração informações ¿ feedback 
para sua direção e manutenção 
 
 
o computador 
 
a Empresa 
 
o Banco de Dados 
 
o SAD 
 
o SIG 
 
 
 
 
3. 
 
 
Sobre Sistema de informação é correto afirmar:
 
 
Campo da Ciência da Informação que recupera a informação;
 
É o conjunto de dados e informações que são organizadas de forma integrada 
com o objetivo de atender à demanda dos usuários;
 
É um instrumento usado para controlar e medir a informação.
 
É um sistema de controle da informação no qual a recuperação se dá por meio da 
pesquisa booleana;
 
É o nome do banco de dados informatizado que armazena as informações;
 
 
 
 
4. 
 
 
A implantação da tecnologia de informação pode alterar drasticamente 
as estruturas de poder das organizações, pois,
 
 
ao alterar a natureza das tarefas, que antes eram manuais, com contato direto e 
físico, provoca uma forte descentralização e democratização dos setores que utilizam 
intensivamente os novos sistemas de informação.
 
ao fortalecer a supervisão, centraliza o poder na alta direção, provocando 
mudanças nas relações de poder entre os indivíduos ou grupos, fortalecendo 
a influência de uns e eliminando a fonte de poder de outros.
 
ao fornecer informações rápidas e precisas aos diversos pontos da organização, torna 
impossível que uma pessoa ou grupo controle as informações que podem influenciar a 
definição das situações organizacionais.
 
em relação a ganhos salariais e autonomia funcional, todos os trabalhadores sofrem 
os impactos negativos da nova tecnologia.
Podemos afirmar que __________________ é um exemplo de sistema 
organizacional no qual os recursos econômicos ¿ entrada 
transformados por vários processos organizacionais ¿ processamento 
em bens e serviços ¿ saída. Os sistemas de informação fornecem
administração informações ¿ feedback - sobre as operações do sistema 
para sua direção e manutenção - controle. 
 
 
Sobre Sistema de informação é correto afirmar: 
Campo da Ciência da Informação que recupera a informação; 
É o conjunto de dados e informações que são organizadas de forma integrada 
com o objetivo de atender à demanda dos usuários; 
É um instrumento usado para controlar e medir a informação. 
É um sistema de controle da informação no qual a recuperação se dá por meio da 
pesquisa booleana; 
É o nome do banco de dados informatizado que armazena as informações;
 
Gabarito Coment. 
 
 
A implantação da tecnologia de informação pode alterar drasticamente 
as estruturas de poder das organizações, pois, 
ao alterar a natureza das tarefas, que antes eram manuais, com contato direto e 
físico, provoca uma forte descentralização e democratização dos setores que utilizam 
intensivamente os novos sistemas de informação. 
ao fortalecer a supervisão, centraliza o poder na alta direção, provocando 
mudanças nas relações de poder entre os indivíduos ou grupos, fortalecendo 
a influência de uns e eliminando a fonte de poder de outros. 
ao fornecer informações rápidas e precisas aos diversos pontos da organização, torna 
impossível que uma pessoa ou grupo controle as informações que podem influenciar a 
definição das situações organizacionais. 
em relação a ganhos salariaise autonomia funcional, todos os trabalhadores sofrem 
os impactos negativos da nova tecnologia. 
Podemos afirmar que __________________ é um exemplo de sistema 
organizacional no qual os recursos econômicos ¿ entrada - são 
transformados por vários processos organizacionais ¿ processamento - 
em bens e serviços ¿ saída. Os sistemas de informação fornecem à 
sobre as operações do sistema 
 
É o conjunto de dados e informações que são organizadas de forma integrada 
É um sistema de controle da informação no qual a recuperação se dá por meio da 
É o nome do banco de dados informatizado que armazena as informações; 
 
A implantação da tecnologia de informação pode alterar drasticamente 
ao alterar a natureza das tarefas, que antes eram manuais, com contato direto e 
físico, provoca uma forte descentralização e democratização dos setores que utilizam 
ao fortalecer a supervisão, centraliza o poder na alta direção, provocando 
mudanças nas relações de poder entre os indivíduos ou grupos, fortalecendo 
ao fornecer informações rápidas e precisas aos diversos pontos da organização, torna 
impossível que uma pessoa ou grupo controle as informações que podem influenciar a 
em relação a ganhos salariais e autonomia funcional, todos os trabalhadores sofrem 
 
ao deixar de utilizar métodos manuais e passar a utilizar meios eletrônicos, produz 
necessariamente reações comportamentais como resistências e medos.
 
 
Gabarito Coment.
 
 
 
5. 
 
 
Sandra estava conversando com seu Gestor sobre Sistemas de 
Informação, o mesmo disse que suas atividades são importantes para 
a permanencia da empresa no Mercado. Portanto, marque a alternativa 
correta que descreve os três fatores de estudos nos Sistemas d
Informação.
 
 
Organizações, Pessoas, Tecnologia.
 
Conhecimento, Pessoas, Marketing
 
Avanço tecnológico, os concorrentes, Marketing
 
Segurança, Tecnologia, Pessoas
 
A Internet, a área financeira, o conhecimento
 
 
 
 
6. 
 
 
- O Pão de Açúcar transformou a loja instalada no Shopping Iguatemi, 
em São Paulo, num laboratório
eletrônicas, que substituem as de papel nas gôndolas, tendem a ser 
adotadas em breve pelo Pão de Açúcar e por outras redes.
vendeu o serviço para a rede Coop. O cliente preferencial do Páo de 
Açúcar, que optar por um dos cinco carrinhos "high tech" da loja no 
Iguatemi, terá à sua disposição um assistente para acompanhá
durante a compra. Enquanto o cliente separa
carrinho, o assistente se encarrega de passá
barras 
funcionário vai fiscalizar se todos os itens foram escaneados, evitando 
fraudes. "Este é um te
um assistente, tudo bem", diz uma gerente do Pão de Açúcar. A loja 
venderá produtos caros, como vinhos de mais de R$ 600. Este 
acontecimento é uma forma facilitada de:
 
 
Entrada de dados
 
retroalimentação dos dados
 
processamento dos dados
 
Análise dos dados 
 
saída dos dados 
ao deixar de utilizar métodos manuais e passar a utilizar meios eletrônicos, produz 
necessariamente reações comportamentais como resistências e medos.
Gabarito Coment. 
 
 
Gabarito Coment. 
 
 
Sandra estava conversando com seu Gestor sobre Sistemas de 
Informação, o mesmo disse que suas atividades são importantes para 
a permanencia da empresa no Mercado. Portanto, marque a alternativa 
correta que descreve os três fatores de estudos nos Sistemas d
Informação. 
Organizações, Pessoas, Tecnologia. 
Conhecimento, Pessoas, Marketing 
Avanço tecnológico, os concorrentes, Marketing 
Segurança, Tecnologia, Pessoas 
A Internet, a área financeira, o conhecimento 
 
Gabarito Coment. 
 
 
O Pão de Açúcar transformou a loja instalada no Shopping Iguatemi, 
em São Paulo, num laboratório-gourmet "high tech". As etiquetas 
eletrônicas, que substituem as de papel nas gôndolas, tendem a ser 
adotadas em breve pelo Pão de Açúcar e por outras redes.
vendeu o serviço para a rede Coop. O cliente preferencial do Páo de 
Açúcar, que optar por um dos cinco carrinhos "high tech" da loja no 
Iguatemi, terá à sua disposição um assistente para acompanhá
durante a compra. Enquanto o cliente separa um produto para por no 
carrinho, o assistente se encarrega de passá-lo no leitor do código de 
barras - a conta vai sendo feita enquanto ele caminha pela loja. O 
funcionário vai fiscalizar se todos os itens foram escaneados, evitando 
fraudes. "Este é um teste. Se o cliente não quiser se acompanhado por 
um assistente, tudo bem", diz uma gerente do Pão de Açúcar. A loja 
venderá produtos caros, como vinhos de mais de R$ 600. Este 
acontecimento é uma forma facilitada de: 
Entrada de dados 
retroalimentação dos dados 
processamento dos dados 
 
ao deixar de utilizar métodos manuais e passar a utilizar meios eletrônicos, produz 
necessariamente reações comportamentais como resistências e medos. 
 
Sandra estava conversando com seu Gestor sobre Sistemas de 
Informação, o mesmo disse que suas atividades são importantes para 
a permanencia da empresa no Mercado. Portanto, marque a alternativa 
correta que descreve os três fatores de estudos nos Sistemas de 
 
O Pão de Açúcar transformou a loja instalada no Shopping Iguatemi, 
gourmet "high tech". As etiquetas 
eletrônicas, que substituem as de papel nas gôndolas, tendem a ser 
adotadas em breve pelo Pão de Açúcar e por outras redes. A Unisys já 
vendeu o serviço para a rede Coop. O cliente preferencial do Páo de 
Açúcar, que optar por um dos cinco carrinhos "high tech" da loja no 
Iguatemi, terá à sua disposição um assistente para acompanhá-lo 
um produto para por no 
lo no leitor do código de 
a conta vai sendo feita enquanto ele caminha pela loja. O 
funcionário vai fiscalizar se todos os itens foram escaneados, evitando 
ste. Se o cliente não quiser se acompanhado por 
um assistente, tudo bem", diz uma gerente do Pão de Açúcar. A loja 
venderá produtos caros, como vinhos de mais de R$ 600. Este 
 
 
 
 
7. 
 
 
Considere as seguintes afirmativas sobre as atividades básicas do 
processamento da informação:
I) A entrada envolve a captação e reunião de elementos que ingressam 
no sistema para serem processados.
II) O processamento envolve os processos de transformação que 
convertem entradas em saídas.
III) A saída envolve a transferência de elementos produzidos
processo de transformação até o seu destino final.
IV) O armazenamento é a atividade na qual os dados e informações 
são guardados de forma organizada para uso posterior.
 
 
A afirmativa III é falsa e as afirmativas I, II e IV são verdadeiras.
 
A afirmativa I é falsa e as afirmativas II, III e IV são verdadeiras.
 
A afirmativa II é falsa e as afirmativas I, III e IV são verdadeiras.
 
A afirmativa IV é falsa e as afirmativas I, II e III são verdadeiras.
 
Todas as afirmativas são verdadeiras.
 
 
 
 
8. 
 
 
Com base no conceito do Sistemas de Gerenciamento de Banco de 
Dados (SGBD) podemos afirmar que:
 
 
SGBD não é um conjunto de dados inter
programas para acessá
 
SGBD é um conjunto de dados inter
acessá-los. 
 
SGBD é um conjunto de dados armazenados, com um
acessá-los. 
 
SGBD é um conjunto de dados relacionados, com um conjunto de programas para 
protege-los. 
 
SGBD é um conjunto de dados inter
programas para acessá
 
 
 
 
Considere as seguintes afirmativas sobre as atividades básicas do 
processamento da informação: 
I) A entrada envolve a captação e reunião de elementos que ingressam 
no sistema para serem processados. 
II) O processamento envolve os processos de transformação que 
convertem entradas em saídas. 
III) A saída envolve a transferência de elementos produzidos
processo de transformação até o seu destino final. 
IV) O armazenamento é a atividade na qual osdados e informações 
são guardados de forma organizada para uso posterior.
A afirmativa III é falsa e as afirmativas I, II e IV são verdadeiras. 
A afirmativa I é falsa e as afirmativas II, III e IV são verdadeiras. 
A afirmativa II é falsa e as afirmativas I, III e IV são verdadeiras. 
A afirmativa IV é falsa e as afirmativas I, II e III são verdadeiras. 
Todas as afirmativas são verdadeiras. 
 
Com base no conceito do Sistemas de Gerenciamento de Banco de 
Dados (SGBD) podemos afirmar que: 
SGBD não é um conjunto de dados inter-relacionados, com um conjunto de 
programas para acessá-los. 
SGBD é um conjunto de dados inter-relacionados, com um conjunto de projetos para 
SGBD é um conjunto de dados armazenados, com um conjunto de projetos para 
SGBD é um conjunto de dados relacionados, com um conjunto de programas para 
SGBD é um conjunto de dados inter-relacionados, com um conjunto de 
programas para acessá-los. 
 
Considere as seguintes afirmativas sobre as atividades básicas do 
I) A entrada envolve a captação e reunião de elementos que ingressam 
II) O processamento envolve os processos de transformação que 
III) A saída envolve a transferência de elementos produzidos por um 
IV) O armazenamento é a atividade na qual os dados e informações 
são guardados de forma organizada para uso posterior. 
 
Com base no conceito do Sistemas de Gerenciamento de Banco de 
relacionados, com um conjunto de 
relacionados, com um conjunto de projetos para 
conjunto de projetos para 
SGBD é um conjunto de dados relacionados, com um conjunto de programas para 
ionados, com um conjunto de

Continue navegando