Buscar

AOL 4 sistema de informação para a saude

Prévia do material em texto

8443 
Unidade 3 Revisar envio do teste: Avaliação On-Line 4 (AOL 4) - Questionário 
Revisar envio do teste: Avaliação On-Line 4 (AOL Revisar envio do teste: Avaliação On-Line 4 (AOL 
4) - Questionário4) - Questionário
Usuário Maria Ivanira Santos de Oliveira 
Curso 8443 . 7 - Sistemas de Informação para a Saúde - 20182.B 
Teste Avaliação On-Line 4 (AOL 4) - Questionário 
Iniciado 08-11-2018 22:15 
Enviado 08-11-2018 22:22 
Status Completada 
Resultado da 
tentativa
9 em 10 pontos 
Tempo 
decorrido
7 minutos 
Instruções
Resultados 
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas 
respondidas incorretamente 
Atenção! Você terá 1 opção de envio. Você pode salvar e retornar quantas 
vezes desejar, pois a tentativa só será contabilizada quando você decidir 
acionar o botão ENVIAR.
Após o envio da atividade, você poderá conferir sua nota e o feedback, 
acessando o menu lateral esquerdo (Notas).
IMPORTANTE: verifique suas respostas antes do envio desta atividade.
Pergunta 1 
Resposta 
Selecionada: 
b. 
Respostas: a. 
b. 
Navegar na Web não é totalmente seguro, sabemos disso. Quanto aos riscos 
encontrados atualmente na Web, escolha a alternativa errada:
Os antivírus uma vez instalados permitem evitar qualquer tipo 
de invasão, deixando o usuário tranquilo a partir da sua 
instalação.
É importante prevenir, de várias formas, os riscos encontrados 
na web, desde o uso de antivírus, firewall e políticas de 
segurança.
Os antivírus uma vez instalados permitem evitar qualquer tipo 
de invasão, deixando o usuário tranquilo a partir da sua 
instalação.
Disciplinas Cursos
1 em 1 pontos
Maria Ivanira Santos de Oliveira 5
c. 
d. 
e. 
Trojan são vírus embutidos em programas aparentemente 
inofensivos que são utilizados para fins de invasão ou danos a 
servidores.
Hacker é um usuário com conhecimentos avançados que busca 
invadir sites e servidores.
Vírus são programas construídos de forma maliciosa com o 
intuito de contaminar máquinas para danificar ou obter dados de 
usuários ou sistemas.
Pergunta 2 
Resposta 
Selecionada: 
b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Havia no início das redes um sério problema onde muitas vezes o computador 
receptor não conseguia decodificar corretamente a mensagem enviada. Por esse 
motivo, o uso de protocolos de comunicação como o TCP/IP tem por finalidade:
Unificar a forma de tratamento e compreensão dos pacotes 
de dados.
Aumentar a velocidade.
Unificar a forma de tratamento e compreensão dos pacotes 
de dados.
Unificar os tipos de envios de vídeos pela internet.
Permitir o uso de vídeos.
Permitir o uso da internet.
Pergunta 3 
Resposta 
Selecionada: 
e. 
Respostas: a. 
b. 
c. 
A implantação de sistemas numa empresa não é simples, demandando diversos 
passos. Dentre as alternativas abaixo, qual delas está com os passos na ordem 
correta? 
Levantamento das Necessidades, Análise de Alternativas, 
projeto, desenvolvimento, implementação, manutenção. 
Levantamento das Necessidades, Análise de Alternativas, 
projeto, desenvolvimento, manutenção, implementação.
Análise de Alternativas, Levantamento das Necessidades, 
 projeto, desenvolvimento, implementação, manutenção.
Levantamento das Necessidades, Análise de Alternativas, 
desenvolvimento, projeto, implementação, manutenção.
1 em 1 pontos
1 em 1 pontos
d. 
e. 
Análise de Alternativas, Levantamento das Necessidades, 
projeto, desenvolvimento, implementação, manutenção.
Levantamento das Necessidades, Análise de Alternativas, 
projeto, desenvolvimento, implementação, manutenção. 
Pergunta 4 
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Nenhum sistema, depois de implementado fica indefinidamente sem alterações. Em 
alguns momentos, necessitará de mudanças. Nesse caso, dizemos que ele 
necessita de: 
Parada para novas alterações.
Realização de manutenção.
Desenvolvimento de um novo projeto.
Análise de Alternativas.
Parada para novas alterações.
Desenvolvimento.
Pergunta 5 
Resposta 
Selecionada: 
c. 
Respostas: a. 
b. 
c. 
d. 
e. 
A segurança da informação trata de aspectos importantes nas empresas e fora 
delas. Diversas políticas são implementadas, tentando evitar problemas. Dentre as 
abordagens abaixo, qual delas não é adequada?
Deixar que o próprio usuário gerencie a política de senha da 
empresa, permitindo inclusive o uso de senhas fracas.
Rastreamento de e-mail, checando se há programas maldosos 
nos emails.
Controle de acesso aos sistemas e às instalações da empresa.
Deixar que o próprio usuário gerencie a política de senha da 
empresa, permitindo inclusive o uso de senhas fracas.
Uso de firewall.
Uso de criptografia, ou seja, embaralhamento de dados.
Pergunta 6 
Numa das fases de elaboração de um sistema, são usadas metodologias diversas, 
como a Estruturada ou Orientada a Objetos. Estamos falando de:
0 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Desenvolvimento.
Levantamento das Necessidades.
Manutenção.
Projeto.
Desenvolvimento.
Análise de Alternativas.
Pergunta 7 
Resposta 
Selecionada: 
b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Cada vez mais o uso de tecnologia é realizado com a finalidade de subsidiar a 
decisão dos usuários. Considerando isso, podemos dizer que:
Os sistemas de comparação de preços podem auxiliar o 
consumidor nesta decisão.
As maiorias dos sistemas que se propõem a ajudar nessa 
decisão não estão integradas em rede.
Os sistemas de comparação de preços podem auxiliar o 
consumidor nesta decisão.
Qualquer sistema pode ser utilizado no apoio à decisão.
Os sistemas de gerenciamento com o relacionamento com o 
cliente são considerados sistemas de apoio à decisão 
complexa.
A internet é o único meio para disseminar informações entre 
clientes e fornecedores.
Pergunta 8 
Resposta 
Selecionada: 
c. 
Respostas: a. 
b. 
Não adianta implementar um sistema sem ter cuidado quanto à sua segurança. 
Quanto a isso, podemos dizer que: 
Sempre é importante cobrir os diversos aspectos da segurança, 
desde as máquinas, instalações e avaliação contínua dos riscos.
A segurança deve envolver os menores gastos possíveis, 
baseando-se apenas em antivírus e firewall gratuitos. Mesmo 
sem eles, em muitos casos é plenamente seguro navegar na 
internet.
Para ficar seguro, basta instalar um antivírus e a segurança está 
garantida.
1 em 1 pontos
1 em 1 pontos
c. 
d. 
e. 
Sempre é importante cobrir os diversos aspectos da segurança, 
desde as máquinas, instalações e avaliação contínua dos riscos.
Uma vez que o uso de sistemas em casa não é tão crítico 
quanto no trabalho, em casa não é preciso se preocupar com a 
segurança da mesma forma que no trabalho.
Para garantir a segurança, não é preciso usar antivírus e firewall 
ao mesmo tempo – basta um ou outro.
Pergunta 9 
Resposta 
Selecionada: 
a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Com o advento da internet, diversos serviços passaram a ficar disponíveis. As 
pessoas têm utilizado cada vez mais esse tipo de serviço. Quanto aos serviços, 
qual das alternativas abaixo está errada?
Os serviços disponibilizados são seguros e não demandam 
maiores preocupações.
Os serviços disponibilizados são seguros e não demandam 
maiores preocupações.
As buscas permitem acessar conteúdos de forma mais rápida 
e eficiente.
É necessário ter cautela na navegação na rede, para evitar 
infecção por códigos maliciosos.
Os sites de comparação de preços fazem buscas em diversas 
bases de dados para listar as ofertas disponíveis.
Existem lojas online que permitem comprar diretamente narede, sem precisar ir a uma loja física.
Pergunta 10 
Resposta 
Selecionada: 
e. 
Respostas: a. 
b. 
Considerando o que aprendemos durante esta unidade, podemos dizer que uma 
rede de comunicação na prática é:
Qualquer arranjo onde existam ao menos 2 dispositivos que se 
comunicam.
Qualquer arranjo onde existam ao menos 2 computadores que 
necessariamente terão que usar rede Windows.
Qualquer arranjo onde existam ao menos 2 computadores que 
se comunicam.
1 em 1 pontos
1 em 1 pontos
Quinta-feira, 8 de Novembro de 2018 22H22m BRT
c. 
d. 
e. 
Qualquer arranjo onde existam ao menos 2 computadores.
Qualquer arranjo onde existam ao menos 2 computadores que 
necessariamente terão que usar rede windows e switches.
Qualquer arranjo onde existam ao menos 2 dispositivos que se 
comunicam.
←← OK OK

Continue navegando