Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/10/2014 Aluno: • http://estacio.webaula.com.br/salaframe.asp?curso=709&turma=413097&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 1/3 Java é uma linguagem de programação (desenvolvida por uma pequena equipe de pessoas na Sun Microsystems) que, inicialmente, foi criada com o objetivo de integrar equipamentos eletrodomésticos, mas que tornou-se popular por seu uso na internet. Hoje em dia, vemos aplicações escritas em Java rodando em navegadores Web, mainframe, celulares, palmtops e em sistemas operacionais. É uma referência em linguagem de programação no contexto de desenvolvimento de software. Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso). I. Concebida para desenvolver software orientado ao objetivo. Desta forma, implementa todas as características e funcionalidades da orientação ao objeto, tais como: conceito de classe, herança e todos os tipos de polimorfismo. II. Portabilidade, ou seja, devido a sua concepção, Java permite que uma aplicação desenvolvida em ambiente Linux, por exemplo, possa ser executada em máquinas com ambiente Windows. III. Tal portabilidade pode ser não só no sistema operacional, mas também em diferentes plataformas de hardware. IV. Facilita o desenvolvimento de aplicações em rede, disponibilizando recursos que cooperem com protocolos TCP/IP, HTTP e FTP, por exemplo. Suporta aplicações concorrentes, como implementação de multithreads e monitores. Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada questão. Quest.: 1 Nas organizações, questões éticas e sociais, assumem papel importante, evidenciado pelas relações de mercado que ocorrem em nível global utilizando as tecnologias da informação (TI) que fazem a transmissão instantaneamente. (http://www.grupointegrado.br/conccepar2011/? action=anais_resumo&id=974) A TI tornou mais fácil se comunicar, trabalhar em cooperação, compartilhar recursos e tomar decisões, tudo eletronicamente. A tecnologia da informação também tornou possível o engajamento eletrônico em práticas empresariais éticas ou antiéticas em qualquer lugar do mundo. Os itens abaixo são referente as dimensões éticas de controvérsia que você como gerente pode ter de encarar, exceto no item. Quest.: 2 CCT0257_EX_A9_ » 00:00 de 50 min. Lupa Aluno: Matrícula: Disciplina: CCT0257 - FUND.DE SIST.DE INF. Período Acad.: 2014.3 - EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. I-V; II-F; III-F; IV-V I-F; II-F; III-V; IV-F I-V; II-V; III-F; IV-V I-V; II-F; III-V; IV-F I-V; II-V; III-V; IV-V Clique aqui para visualizar o Gabarito Comentado desta questão. 2. monitorar eletronicamente as atividades de trabalho e o correio eletrônico de seus funcionários. estabelecer padrões elevados de desempenho pessoal deixar que os funcionários utilizem seus computadores de trabalho para atividades particulares ou levem cópias de softwares para suas casas para uso pessoal vender para outras empresas informações sobre clientes extraídas dos seus sistemas de processamento de transações. acessar eletronicamente os registros de pessoal ou as estações de trabalho de seus funcionários Clique aqui para visualizar o Gabarito Comentado desta questão. 27/10/2014 Aluno: • http://estacio.webaula.com.br/salaframe.asp?curso=709&turma=413097&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 2/3 O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. A forma como a Associação dos Profissionais de Tecnologia da Informação (Association of Information Technology Professionals ou AITP) define o crime informatizado estão expressos nos itens abaixo, exceto no item: Quest.: 3 O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa). O problema pode surgir quando um determinado cometário passa dos limites e passa a ser uma difamação. Analise a definicão a seguir e marque o item que preenche a lacuna corretamente. "É a prática de enviar mensagens de e-mail extremamente críticas, detrativas e, muitas vezes, vulgares, para outros usuários na internet ou serviços online. O ______________é, principalmente, dominante em alguns grupos de discussão de interesses especiais na internet. Quest.: 4 O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso não autorizado da internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como _______________, são frequentemente utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar evidência de uso impróprio. O item que preenche corretamente a lacuna é: Quest.: 5 Leia a definição abaixo: "permite a empresa integrar novos conhecimentos e controlar o fluxo de documentos" Com base na classificação de sistemas de informação, podemos afirmar que a afirmação acima refere- se a: Quest.: 6 3. a divulgação não autorizada de informações. o uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede. a cópia não autorizada de softwares. o tráfego de material lícito pela rede. a negação de acesso a um usuário final aos seus próprios recursos de hardware, software, dados ou rede. 4. phishing loading sniffers spamming flaming 5. loading spamming sleeping sniffers flaming 6. Sistema de nível operacional Sistema de nível gerencial Sistema de apoio a decisão Sistema de nível de conhecimento Sistema de nível estratégico Clique aqui para visualizar o Gabarito Comentado desta questão. FINALIZAR AVALIANDO O APRENDIZADO Legenda: Questão não respondida Questão não gravada Questão gravada 27/10/2014 Aluno: • http://estacio.webaula.com.br/salaframe.asp?curso=709&turma=413097&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 3/3 Exercício inciado em 27/10/2014 20:16:40.
Compartilhar