Buscar

FundamentosSistemasInformaçãoExercicio (9)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

27/10/2014 Aluno: •
http://estacio.webaula.com.br/salaframe.asp?curso=709&turma=413097&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 1/3
Java é uma linguagem de programação (desenvolvida por uma pequena equipe de pessoas na Sun
Microsystems) que, inicialmente, foi criada com o objetivo de integrar equipamentos eletrodomésticos,
mas que tornou-se popular por seu uso na internet. Hoje em dia, vemos aplicações escritas em Java
rodando em navegadores Web, mainframe, celulares, palmtops e em sistemas operacionais. É uma
referência em linguagem de programação no contexto de desenvolvimento de software.
Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso).
I. Concebida para desenvolver software orientado ao objetivo. Desta forma, implementa todas as
características e funcionalidades da orientação ao objeto, tais como: conceito de classe, herança e todos
os tipos de polimorfismo.
II. Portabilidade, ou seja, devido a sua concepção, Java permite que uma aplicação desenvolvida em
ambiente Linux, por exemplo, possa ser executada em máquinas com ambiente Windows.
III. Tal portabilidade pode ser não só no sistema operacional, mas também em diferentes plataformas
de hardware.
IV. Facilita o desenvolvimento de aplicações em rede, disponibilizando recursos que cooperem com
protocolos TCP/IP, HTTP e FTP, por exemplo. Suporta aplicações concorrentes, como implementação de
multithreads e monitores.
Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada
questão.
Quest.: 1
Nas organizações, questões éticas e sociais, assumem papel importante, evidenciado pelas relações de
mercado que ocorrem em nível global utilizando as tecnologias da informação (TI) que fazem a
transmissão instantaneamente. (http://www.grupointegrado.br/conccepar2011/?
action=anais_resumo&id=974) A TI tornou mais fácil se comunicar, trabalhar em cooperação,
compartilhar recursos e tomar decisões, tudo eletronicamente. A tecnologia da informação também
tornou possível o engajamento eletrônico em práticas empresariais éticas ou antiéticas em qualquer
lugar do mundo. Os itens abaixo são referente as dimensões éticas de controvérsia que você como
gerente pode ter de encarar, exceto no item.
Quest.: 2
 
CCT0257_EX_A9_ » 00:00 de 50 min. Lupa 
Aluno: Matrícula: 
Disciplina: CCT0257 - FUND.DE SIST.DE INF. Período Acad.: 2014.3 - EAD (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado
na sua AV e AVS.
1.
I-V; II-F; III-F; IV-V
I-F; II-F; III-V; IV-F
I-V; II-V; III-F; IV-V
I-V; II-F; III-V; IV-F
 I-V; II-V; III-V; IV-V
 Clique aqui para visualizar o Gabarito Comentado desta questão.
2.
monitorar eletronicamente as atividades de trabalho e o correio eletrônico de seus funcionários.
 estabelecer padrões elevados de desempenho pessoal
 
deixar que os funcionários utilizem seus computadores de trabalho para atividades particulares ou levem cópias
de softwares para suas casas para uso pessoal
vender para outras empresas informações sobre clientes extraídas dos seus sistemas de processamento de
transações.
acessar eletronicamente os registros de pessoal ou as estações de trabalho de seus funcionários
 Clique aqui para visualizar o Gabarito Comentado desta questão.
 
27/10/2014 Aluno: •
http://estacio.webaula.com.br/salaframe.asp?curso=709&turma=413097&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 2/3
O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos
sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de
segurança uma prioridade máxima. A forma como a Associação dos Profissionais de Tecnologia da
Informação (Association of Information Technology Professionals ou AITP) define o crime informatizado
estão expressos nos itens abaixo, exceto no item:
Quest.: 3
O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras
podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem
suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas
opiniões (liberdade de imprensa). O problema pode surgir quando um determinado cometário passa dos
limites e passa a ser uma difamação. Analise a definicão a seguir e marque o item que preenche a
lacuna corretamente. "É a prática de enviar mensagens de e-mail extremamente críticas, detrativas e,
muitas vezes, vulgares, para outros usuários na internet ou serviços online. O ______________é,
principalmente, dominante em alguns grupos de discussão de interesses especiais na internet.
Quest.: 4
O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo
comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da
realização de consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso não autorizado
da internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como
_______________, são frequentemente utilizados para monitorar o tráfego da rede para avaliar a
capacidade da rede, além de revelar evidência de uso impróprio. O item que preenche corretamente a
lacuna é:
Quest.: 5
Leia a definição abaixo:
"permite a empresa integrar novos conhecimentos e controlar o fluxo de documentos"
Com base na classificação de sistemas de informação, podemos afirmar que a afirmação acima refere-
se a:
Quest.: 6
3.
a divulgação não autorizada de informações.
 o uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede.
a cópia não autorizada de softwares.
 o tráfego de material lícito pela rede.
a negação de acesso a um usuário final aos seus próprios recursos de hardware, software, dados ou rede.
4.
phishing
loading
sniffers
 spamming
 flaming
5.
loading
spamming
sleeping
 sniffers
flaming
6.
Sistema de nível operacional
Sistema de nível gerencial
Sistema de apoio a decisão
 Sistema de nível de conhecimento
Sistema de nível estratégico
 Clique aqui para visualizar o Gabarito Comentado desta questão.
 FINALIZAR AVALIANDO O APRENDIZADO 
Legenda: Questão não respondida Questão não gravada Questão gravada
27/10/2014 Aluno: •
http://estacio.webaula.com.br/salaframe.asp?curso=709&turma=413097&CodProgramaTurma=0&CodModuloDeCursos=0&AcessoSomenteLeitura=und… 3/3
Exercício inciado em 27/10/2014 20:16:40.

Outros materiais