Baixe o app para aproveitar ainda mais
Prévia do material em texto
8443 Unidade 3 Revisar envio do teste: Avaliação On-Line 4 (AOL 4) - Questionário Revisar envio do teste: Avaliação On-Line 4 (AOL Revisar envio do teste: Avaliação On-Line 4 (AOL 4) - Questionário4) - Questionário Usuário Maria Ivanira Santos de Oliveira Curso 8443 . 7 - Sistemas de Informação para a Saúde - 20182.B Teste Avaliação On-Line 4 (AOL 4) - Questionário Iniciado 08-11-2018 22:15 Enviado 08-11-2018 22:22 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 7 minutos Instruções Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas respondidas incorretamente Atenção! Você terá 1 opção de envio. Você pode salvar e retornar quantas vezes desejar, pois a tentativa só será contabilizada quando você decidir acionar o botão ENVIAR. Após o envio da atividade, você poderá conferir sua nota e o feedback, acessando o menu lateral esquerdo (Notas). IMPORTANTE: verifique suas respostas antes do envio desta atividade. Pergunta 1 Resposta Selecionada: b. Respostas: a. b. Navegar na Web não é totalmente seguro, sabemos disso. Quanto aos riscos encontrados atualmente na Web, escolha a alternativa errada: Os antivírus uma vez instalados permitem evitar qualquer tipo de invasão, deixando o usuário tranquilo a partir da sua instalação. É importante prevenir, de várias formas, os riscos encontrados na web, desde o uso de antivírus, firewall e políticas de segurança. Os antivírus uma vez instalados permitem evitar qualquer tipo de invasão, deixando o usuário tranquilo a partir da sua instalação. Disciplinas Cursos 1 em 1 pontos Maria Ivanira Santos de Oliveira 5 c. d. e. Trojan são vírus embutidos em programas aparentemente inofensivos que são utilizados para fins de invasão ou danos a servidores. Hacker é um usuário com conhecimentos avançados que busca invadir sites e servidores. Vírus são programas construídos de forma maliciosa com o intuito de contaminar máquinas para danificar ou obter dados de usuários ou sistemas. Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Havia no início das redes um sério problema onde muitas vezes o computador receptor não conseguia decodificar corretamente a mensagem enviada. Por esse motivo, o uso de protocolos de comunicação como o TCP/IP tem por finalidade: Unificar a forma de tratamento e compreensão dos pacotes de dados. Aumentar a velocidade. Unificar a forma de tratamento e compreensão dos pacotes de dados. Unificar os tipos de envios de vídeos pela internet. Permitir o uso de vídeos. Permitir o uso da internet. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. A implantação de sistemas numa empresa não é simples, demandando diversos passos. Dentre as alternativas abaixo, qual delas está com os passos na ordem correta? Levantamento das Necessidades, Análise de Alternativas, projeto, desenvolvimento, implementação, manutenção. Levantamento das Necessidades, Análise de Alternativas, projeto, desenvolvimento, manutenção, implementação. Análise de Alternativas, Levantamento das Necessidades, projeto, desenvolvimento, implementação, manutenção. Levantamento das Necessidades, Análise de Alternativas, desenvolvimento, projeto, implementação, manutenção. 1 em 1 pontos 1 em 1 pontos d. e. Análise de Alternativas, Levantamento das Necessidades, projeto, desenvolvimento, implementação, manutenção. Levantamento das Necessidades, Análise de Alternativas, projeto, desenvolvimento, implementação, manutenção. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. d. e. Nenhum sistema, depois de implementado fica indefinidamente sem alterações. Em alguns momentos, necessitará de mudanças. Nesse caso, dizemos que ele necessita de: Parada para novas alterações. Realização de manutenção. Desenvolvimento de um novo projeto. Análise de Alternativas. Parada para novas alterações. Desenvolvimento. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. A segurança da informação trata de aspectos importantes nas empresas e fora delas. Diversas políticas são implementadas, tentando evitar problemas. Dentre as abordagens abaixo, qual delas não é adequada? Deixar que o próprio usuário gerencie a política de senha da empresa, permitindo inclusive o uso de senhas fracas. Rastreamento de e-mail, checando se há programas maldosos nos emails. Controle de acesso aos sistemas e às instalações da empresa. Deixar que o próprio usuário gerencie a política de senha da empresa, permitindo inclusive o uso de senhas fracas. Uso de firewall. Uso de criptografia, ou seja, embaralhamento de dados. Pergunta 6 Numa das fases de elaboração de um sistema, são usadas metodologias diversas, como a Estruturada ou Orientada a Objetos. Estamos falando de: 0 em 1 pontos 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: d. Respostas: a. b. c. d. e. Desenvolvimento. Levantamento das Necessidades. Manutenção. Projeto. Desenvolvimento. Análise de Alternativas. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Cada vez mais o uso de tecnologia é realizado com a finalidade de subsidiar a decisão dos usuários. Considerando isso, podemos dizer que: Os sistemas de comparação de preços podem auxiliar o consumidor nesta decisão. As maiorias dos sistemas que se propõem a ajudar nessa decisão não estão integradas em rede. Os sistemas de comparação de preços podem auxiliar o consumidor nesta decisão. Qualquer sistema pode ser utilizado no apoio à decisão. Os sistemas de gerenciamento com o relacionamento com o cliente são considerados sistemas de apoio à decisão complexa. A internet é o único meio para disseminar informações entre clientes e fornecedores. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. Não adianta implementar um sistema sem ter cuidado quanto à sua segurança. Quanto a isso, podemos dizer que: Sempre é importante cobrir os diversos aspectos da segurança, desde as máquinas, instalações e avaliação contínua dos riscos. A segurança deve envolver os menores gastos possíveis, baseando-se apenas em antivírus e firewall gratuitos. Mesmo sem eles, em muitos casos é plenamente seguro navegar na internet. Para ficar seguro, basta instalar um antivírus e a segurança está garantida. 1 em 1 pontos 1 em 1 pontos c. d. e. Sempre é importante cobrir os diversos aspectos da segurança, desde as máquinas, instalações e avaliação contínua dos riscos. Uma vez que o uso de sistemas em casa não é tão crítico quanto no trabalho, em casa não é preciso se preocupar com a segurança da mesma forma que no trabalho. Para garantir a segurança, não é preciso usar antivírus e firewall ao mesmo tempo – basta um ou outro. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Com o advento da internet, diversos serviços passaram a ficar disponíveis. As pessoas têm utilizado cada vez mais esse tipo de serviço. Quanto aos serviços, qual das alternativas abaixo está errada? Os serviços disponibilizados são seguros e não demandam maiores preocupações. Os serviços disponibilizados são seguros e não demandam maiores preocupações. As buscas permitem acessar conteúdos de forma mais rápida e eficiente. É necessário ter cautela na navegação na rede, para evitar infecção por códigos maliciosos. Os sites de comparação de preços fazem buscas em diversas bases de dados para listar as ofertas disponíveis. Existem lojas online que permitem comprar diretamente narede, sem precisar ir a uma loja física. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. Considerando o que aprendemos durante esta unidade, podemos dizer que uma rede de comunicação na prática é: Qualquer arranjo onde existam ao menos 2 dispositivos que se comunicam. Qualquer arranjo onde existam ao menos 2 computadores que necessariamente terão que usar rede Windows. Qualquer arranjo onde existam ao menos 2 computadores que se comunicam. 1 em 1 pontos 1 em 1 pontos Quinta-feira, 8 de Novembro de 2018 22H22m BRT c. d. e. Qualquer arranjo onde existam ao menos 2 computadores. Qualquer arranjo onde existam ao menos 2 computadores que necessariamente terão que usar rede windows e switches. Qualquer arranjo onde existam ao menos 2 dispositivos que se comunicam. ←← OK OK
Compartilhar