A maior rede de estudos do Brasil

Grátis
10 pág.
AV2   GESTÃO DE SISTEMAS DA INFORMAÇÃO

Pré-visualização | Página 1 de 3

16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 1/10
Buscar curso
Página inicial (http://ava.unicarioca.edu.br/graduacao/) 
Meus cursos (http://ava.unicarioca.edu.br/graduacao/my/) 
UNIDADE VIRTUAL (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=76) 
ADMINISTRAÇÃO (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=77) 
VIRTUALA-54968 (http://ava.unicarioca.edu.br/graduacao/course/view.php?id=11865) 
AV2 - 14 E 15 DE NOVEMBRO 
AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=4005
Questão 1
Correto
Atingiu 0,80 de
0,80
Marcar
questão
O leitor de livros digitais Kindle, da Amazon, permite a leitura de e-books
comercializados pela empresa, além da publicação de obras concebidas por autores
para comércio na mesma plataforma. Os internautas devem efetuar um cadastro no
site empresarial e configurar a forma de pagamento de suas compras. Ao efetuar uma
compra completa, o internauta tem acesso às obras diretamente de seu dispositivo,
sendo vedada a modificação, cópia e transferência das obras adquiridas.
AMAZON. Site oficial. Seção Dispositivos Kindle.
A iniciativa da Amazon relaciona-se à criação de um mecanismo de controle
empresarial para minimizar os crimes digitais caracterizados na opção:
Escolha uma:
a. violação de dados privados armazenados em dispositivos tecnológicos.
b. violação da privacidade.
c. violação de patentes.
d. violação dos direitos sobre a propriedade intelectual. 
e. violação de segredo comercial.
Sua resposta está correta.
A resposta correta é: violação dos direitos sobre a propriedade intelectual..
VIRTUALA - GESTÃO DE SISTEMAS DE INFORMAÇÃO 2018/2
Iniciado em quarta, 14 novembro 2018, 13:18
Estado Finalizadas
Concluída em quarta, 14 novembro 2018, 13:44
Tempo empregado 26 minutos 11 segundos
Avaliar 6,40 de um máximo de 8,00(80%)
 Graduação (http://ava.unicarioca.edu.br/graduacao/)
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 2/10
Questão 2
Correto
Atingiu 0,80 de
0,80
Marcar
questão
A internet permitiu o surgimento da economia globalizada, e o e-commerce mudou a
forma de fazer negócios de inúmeras empresas. Efetivamente, grandes
conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas
físicas onde o cliente possa ser atendido pessoalmente.
Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F,
de falso, para as que não caracterizam.
 
( ) Mudanças rápidas na tecnologia
( ) Atendimento telefônico
( ) Comunicação de massa
( ) Baixa lucratividade
( ) Abertura de pontos de venda
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, V, F, F e V
b. V, V, V F e F
c. V, F, V, F e F 
d. F, F, V, F e V
e. F, V, V, F e V
Sua resposta está correta.
A resposta correta é: V, F, V, F e F.
Questão 3
Correto
Atingiu 0,80 de
0,80
Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de
crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link
para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 3/10
Marcar
questão
tiveram sua página principal clonada permitindo que as senhas de seus usuários
fossem roubadas de forma que os criminosos pudessem posteriormente realizar
transações bancárias em seu nome.
A prática descrita denomina-se spoofing e é possível porque os hackers conseguem
invadir provedores de acesso cujos softwares utilizados apresentam falhas de
segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para
acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção
que contém o nome da técnica utilizada para a prática do Spoofing.
Escolha uma:
a. Botnet.
b. DDoS.
c. DoS.
d. Pharming. 
e. Sniffing.
Sua resposta está correta.
A resposta correta é: Pharming..
Questão 4
Incorreto
Atingiu 0,00 de
0,80
Marcar
questão
Quando adotamos sistemas de informação nas empresas, dedicamos cada sistema a
um tipo específico de usuário. Os sistemas atuam então como especialistas para dar
suporte a cada processo de negócio, pois cada usuário é especialista em uma
determinada função. Assinale V, de verdadeiro, para as opções que representam
características dos usuários mencionados e F, de falso, para as que não identificam.
 
( ) Trabalhador administrativo conhece gestão de pessoas.
( ) Trabalhador de produção conhece marketing digital.
( ) Trabalhador do conhecimento desenvolve novos produtos.
( ) Trabalhador administrativo conhece gestão de estoques.
( ) Trabalhador de produção conhece de monitoração listas de insumos.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 4/10
a. V, F, V, V e V
b. F, F, V, F e V
c. F, V, V, F e V
d. V, V, V F e F
e. V, V, F, F e V 
Sua resposta está incorreta.
A resposta correta é: V, F, V, V e V.
Questão 5
Correto
Atingiu 0,80 de
0,80
Marcar
questão
Asaplicações para web são vulneráveis à execução de ataques por SQL Injection, ou
seja, pela inserção de códigos-fonte maliciosos, capazes de executar comandos SQL
perigosos aos bancos de dados, comprometendo o funcionamento das aplicações e a
integridade dos dados.
Além desta técnica utilizada por hackers para provocar danos aos sistemas de
computação e às pessoas, quais outras podem ser citadas?
I. Monitoramento de ações dos usuários a partir dos softwares spywares.
II. Scaneamento periódico dos arquivos de um computador para análise de
ameaças a partir do software Norton Antivírus.
III. Monitoramento das teclas acionadas no teclado de um notebook para roubo de
senhas bancárias e de aplicações críticas a partir dos softwares keyloggers.
IV. Disseminação de softwares de vírus obtidos por meio de acesso a sites
desconhecidos na internet.
V. Interceptação de mensagens que trafegam em uma rede para coleta de senhas
de acesso a sistemas corporativos.
Agora, escolha a opção que responde corretamente à questão apresentada.
Escolha uma:
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II, e V estão corretas.
c. Apenas as afirmativas I, IV e V estão corretas.
d. Apenas as afirmativas II, III e IV estão corretas.
e. Apenas as afirmativas I, III, IV e V estão corretas. 
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 5/10
Sua resposta está correta.
A resposta correta é: Apenas as afirmativas I, III, IV e V estão corretas..
Questão 6
Correto
Atingiu 0,80 de
0,80
Marcar
questão
“A Sleep Number é uma tradicional fabricante de colchões e camas dos Estados
Unidos que, nos últimos anos, tem investido cada vez mais em tecnologia para seus
produtos. A última novidade da marca é a Sleep Number 360, uma cama inteligente
capaz de fazer o usuário parar de roncar. A cama vem com um sistema de detecção de
áudio que a permite perceber quando um usuário está roncando. Se o leito for
compartilhado por duas pessoas, a cama inteligente consegue até diferenciar os dois e
identificar qual é o responsável pelo ronco durante a noite. Para silenciar o usuário, ela
consegue inclinar automaticamente a parte superior do colchão em