Buscar

AV2 GESTÃO DE SISTEMAS DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 1/10
Buscar curso
Página inicial (http://ava.unicarioca.edu.br/graduacao/) 
Meus cursos (http://ava.unicarioca.edu.br/graduacao/my/) 
UNIDADE VIRTUAL (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=76) 
ADMINISTRAÇÃO (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=77) 
VIRTUALA-54968 (http://ava.unicarioca.edu.br/graduacao/course/view.php?id=11865) 
AV2 - 14 E 15 DE NOVEMBRO 
AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=4005
Questão 1
Correto
Atingiu 0,80 de
0,80
Marcar
questão
O leitor de livros digitais Kindle, da Amazon, permite a leitura de e-books
comercializados pela empresa, além da publicação de obras concebidas por autores
para comércio na mesma plataforma. Os internautas devem efetuar um cadastro no
site empresarial e configurar a forma de pagamento de suas compras. Ao efetuar uma
compra completa, o internauta tem acesso às obras diretamente de seu dispositivo,
sendo vedada a modificação, cópia e transferência das obras adquiridas.
AMAZON. Site oficial. Seção Dispositivos Kindle.
A iniciativa da Amazon relaciona-se à criação de um mecanismo de controle
empresarial para minimizar os crimes digitais caracterizados na opção:
Escolha uma:
a. violação de dados privados armazenados em dispositivos tecnológicos.
b. violação da privacidade.
c. violação de patentes.
d. violação dos direitos sobre a propriedade intelectual. 
e. violação de segredo comercial.
Sua resposta está correta.
A resposta correta é: violação dos direitos sobre a propriedade intelectual..
VIRTUALA - GESTÃO DE SISTEMAS DE INFORMAÇÃO 2018/2
Iniciado em quarta, 14 novembro 2018, 13:18
Estado Finalizadas
Concluída em quarta, 14 novembro 2018, 13:44
Tempo empregado 26 minutos 11 segundos
Avaliar 6,40 de um máximo de 8,00(80%)
 Graduação (http://ava.unicarioca.edu.br/graduacao/)
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 2/10
Questão 2
Correto
Atingiu 0,80 de
0,80
Marcar
questão
A internet permitiu o surgimento da economia globalizada, e o e-commerce mudou a
forma de fazer negócios de inúmeras empresas. Efetivamente, grandes
conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas
físicas onde o cliente possa ser atendido pessoalmente.
Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F,
de falso, para as que não caracterizam.
 
( ) Mudanças rápidas na tecnologia
( ) Atendimento telefônico
( ) Comunicação de massa
( ) Baixa lucratividade
( ) Abertura de pontos de venda
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, V, F, F e V
b. V, V, V F e F
c. V, F, V, F e F 
d. F, F, V, F e V
e. F, V, V, F e V
Sua resposta está correta.
A resposta correta é: V, F, V, F e F.
Questão 3
Correto
Atingiu 0,80 de
0,80
Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de
crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link
para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 3/10
Marcar
questão
tiveram sua página principal clonada permitindo que as senhas de seus usuários
fossem roubadas de forma que os criminosos pudessem posteriormente realizar
transações bancárias em seu nome.
A prática descrita denomina-se spoofing e é possível porque os hackers conseguem
invadir provedores de acesso cujos softwares utilizados apresentam falhas de
segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para
acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção
que contém o nome da técnica utilizada para a prática do Spoofing.
Escolha uma:
a. Botnet.
b. DDoS.
c. DoS.
d. Pharming. 
e. Sniffing.
Sua resposta está correta.
A resposta correta é: Pharming..
Questão 4
Incorreto
Atingiu 0,00 de
0,80
Marcar
questão
Quando adotamos sistemas de informação nas empresas, dedicamos cada sistema a
um tipo específico de usuário. Os sistemas atuam então como especialistas para dar
suporte a cada processo de negócio, pois cada usuário é especialista em uma
determinada função. Assinale V, de verdadeiro, para as opções que representam
características dos usuários mencionados e F, de falso, para as que não identificam.
 
( ) Trabalhador administrativo conhece gestão de pessoas.
( ) Trabalhador de produção conhece marketing digital.
( ) Trabalhador do conhecimento desenvolve novos produtos.
( ) Trabalhador administrativo conhece gestão de estoques.
( ) Trabalhador de produção conhece de monitoração listas de insumos.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 4/10
a. V, F, V, V e V
b. F, F, V, F e V
c. F, V, V, F e V
d. V, V, V F e F
e. V, V, F, F e V 
Sua resposta está incorreta.
A resposta correta é: V, F, V, V e V.
Questão 5
Correto
Atingiu 0,80 de
0,80
Marcar
questão
Asaplicações para web são vulneráveis à execução de ataques por SQL Injection, ou
seja, pela inserção de códigos-fonte maliciosos, capazes de executar comandos SQL
perigosos aos bancos de dados, comprometendo o funcionamento das aplicações e a
integridade dos dados.
Além desta técnica utilizada por hackers para provocar danos aos sistemas de
computação e às pessoas, quais outras podem ser citadas?
I. Monitoramento de ações dos usuários a partir dos softwares spywares.
II. Scaneamento periódico dos arquivos de um computador para análise de
ameaças a partir do software Norton Antivírus.
III. Monitoramento das teclas acionadas no teclado de um notebook para roubo de
senhas bancárias e de aplicações críticas a partir dos softwares keyloggers.
IV. Disseminação de softwares de vírus obtidos por meio de acesso a sites
desconhecidos na internet.
V. Interceptação de mensagens que trafegam em uma rede para coleta de senhas
de acesso a sistemas corporativos.
Agora, escolha a opção que responde corretamente à questão apresentada.
Escolha uma:
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II, e V estão corretas.
c. Apenas as afirmativas I, IV e V estão corretas.
d. Apenas as afirmativas II, III e IV estão corretas.
e. Apenas as afirmativas I, III, IV e V estão corretas. 
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 5/10
Sua resposta está correta.
A resposta correta é: Apenas as afirmativas I, III, IV e V estão corretas..
Questão 6
Correto
Atingiu 0,80 de
0,80
Marcar
questão
“A Sleep Number é uma tradicional fabricante de colchões e camas dos Estados
Unidos que, nos últimos anos, tem investido cada vez mais em tecnologia para seus
produtos. A última novidade da marca é a Sleep Number 360, uma cama inteligente
capaz de fazer o usuário parar de roncar. A cama vem com um sistema de detecção de
áudio que a permite perceber quando um usuário está roncando. Se o leito for
compartilhado por duas pessoas, a cama inteligente consegue até diferenciar os dois e
identificar qual é o responsável pelo ronco durante a noite. Para silenciar o usuário, ela
consegue inclinar automaticamente a parte superior do colchão ematé 7 graus, o
suficiente para liberar o congestionamento nasal que possa estar causando a apneia.
Assim, o usuário pode respirar pelo nariz novamente e consegue parar de roncar sem
despertar. Todo o movimento é feito delicadamente o bastante para não acordar
nenhuma das duas pessoas.”
OLHAR DIGITAL. Site oficial. Seção Notícias. Cama inteligente consegue detectar
quando o usuário está roncando e o faz parar.
A utilização da inteligência artificial pode simplificar a rotina diária das pessoas e
otimizar os processos de negócios e de tomada de decisões nas empresas. A evolução
de seus sistemas e técnicas multiplicam as situações e contextos de utilização. Desta
forma, relacione os tipos de sistemas inteligentes de apoio à decisão às suas
respectivas formas de aplicação.
 I. Sistemas
especialistas
( ) Resolução de problemas complexos cuja solução pode
envolver milhares de fórmulas que são processadas em alta
velocidade.
 II. Raciocínio
baseado em casos
( ) Eficientes na resolução de problemas caracterizados
pela imprecisão a partir do uso de valores subjetivos.
 III. Sistemas de
lógica difusa
( ) Aplicações autônomas capazes de efetuar varreduras em
volumes globais de dados, como os da internet.
 IV. Algoritmos
genéticos
( ) Resolução de problemas que possuam um conjunto
previamente conhecido e finito de soluções.
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 6/10
 V. Agentes
inteligentes
( ) Detecção de soluções para problemas novos, tendo por
base um conjunto de ocorrências similares, previamente
armazenado.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. II – IV – V - III – I
b. IV – III – V – I - II 
c. IV – V – III – I - II
d. III – I - IV – V - II
e. II – I - IV – III - V
Sua resposta está correta.
A resposta correta é: IV – III – V – I - II.
Questão 7
Incorreto
Atingiu 0,00 de
0,80
Marcar
questão
A NetFlix é uma empresa de alcance mundial que comercializa assinatura de filmes e
séries de TV para os clientes assistirem a partir de seus dispositivos eletrônicos, como
Smart TVs, videogames, aparelhos de streaming, celulares, tablets ou computadores
pessoais (online). Os conteúdos são exibidos online (via internet), não podendo ser
baixados para os dispositivos. A assinatura é feita através do site, onde são oferecidos
os pacotes básico, padrão e premium. O cancelamento da assinatura também é feito
pelo site.
NETFLIX. Site empresarial. Seção Como funciona a Netflix?
O desenvolvimento do e-commerce em nível mundial possibilitou o surgimento de
diversos modelos de negócios cuja receita cresce a cada ano e cuja variedade se
relaciona ao “faro” dos empreendedores. Desta forma, relacione os modelos de
negócios apresentados às descrições de suas atividades.
 I. Portal ( ) Provê armazenamento de dados online e cópia de segurança
de arquivos.
 II. Provedor de
conteúdo
( ) Vende produtos diretamente aos consumidores ou a
empresas.
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 7/10
 III. Lojas virtuais ( ) Provê um local de reunião online onde as pessoas possam
comunicar-se em função de interesses semelhantes.
 IV. Provedor de
serviços
( ) Provê um ponto de entrada para a internet, conteúdo
especializado e outros serviços, como e-mail, chats e blogs.
 V. Provedores de
comunidade virtual
( ) Provê conteúdo digital, como notícias, músicas, fotos e
vídeos.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. III – I - IV – V - II
b. II – I - IV – III - V
c. II – IV – V - III – I 
d. IV – V – III – I – II
e. IV – III – V – I - II
Sua resposta está incorreta.
A resposta correta é: IV – III – V – I - II.
Questão 8
Correto
Atingiu 0,80 de
0,80
Marcar
questão
O conceito de processo de negócio sedia-se de forma central na abordagem sistêmica
utilizada para descrever e interpretar as organizações de forma integrada, observando-
as como unidades coesas ao invés de junções de partes isoladas. Esta forma de
interpretação das organizações é fundamental para viabilizar sua integração por meio
dos sistemas de informação.
GEORGES, Marcos Ricardo Rosa. Modelagem dos processos de negócio e
especificação de um sistema de controle da produção na indústria de auto-adesivos.
Revista de Gestão da Tecnologia e Sistemas de Informação/JISTEM. Journal of
Information Systems and Technology Management, vol. 7, n. 3, 2010. p. 639-668.
A modelagem de sistemas de informação deve ser criteriosamente realizada para que
todos os requisitos sejam compreendidos sem ambiguidades. Para tanto, realiza-se a
modelagem de processos de negócios por meio de diversos instrumentos, como os
diagramas de fluxo de dados (DFD) da análise estruturada de sistemas.
Analise as afirmativas a seguir.
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 8/10
I Os requisitos funcionais são representados por meio de elementos
denominados processos.
II O tráfego de informações mantido entre as funcionalidades de um sistema é
representado pelos depósitos de dados.
III As pessoas ou organizações que mantêm comunicação com o sistema em
modelagem são representadas por elementos denominados terminadores.
IV Os dados resultantes do tráfego de informações entre as funcionalidades de um
sistema são representados por elementos denominados depósitos de dados.
V Os sistemas externos que se comunicam com o sistema em modelagem não
são representados nesse diagrama.
Agora, assinale a opção que apresenta apenas as afirmações coerentes com os
conceitos e elementos utilizados na construção de um DFD:
Escolha uma:
a. As afirmativas II e IV estão corretas.
b. As afirmativas I, III e IV estão corretas. 
c. As afirmativas II, III e V estão corretas.
d. As afirmativas I, II e IV estão corretas.
e. As afirmativas II, III e IV estão corretas.
Sua resposta está correta.
A resposta correta é: As afirmativas I, III e IV estão corretas..
Questão 9
Correto
Atingiu 0,80 de
0,80
Marcar
questão
“Diferentemente de qualquer tecnologia comercial do século XX, com possível exceção
do telefone, as tecnologias de comércio eletrônico são interativas, o que significa que
permitem a comunicação de mão dupla entre vendedor e consumidor. A interatividade
permite que um vendedor online atraia o consumidor mais ou menos como faria em
uma experiência face a face, mas em escala global, massificada.”
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução
de Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014. p. 330.
 Dessa forma, a escolha adequada da plataforma tecnológica a partir da qual uma
empresa promoverá seu e-commerce deverá levar em consideração as características
cruciais da internet 2.0: interação e colaboração. Sendo assim, os sistemas de
informação mais importantes para a prática do comércio eletrônico podem ser
encontrados em:
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 9/10
Escolha uma:
a. sistemas de SAC globais.
b. mídias sociais. 
c. sistemas de gestão empresarial – ERP.
d. portais.
e. aplicativos móveis para e-commerce.
Sua resposta está correta.
A resposta correta é: mídias sociais..
Questão 10
Correto
Atingiu 0,80 de
0,80
Marcar
questão
Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus
recursos de softwares, hardwares e especialistas, permeada pela diversidade de
ameaçasao conjunto, podemos compreender que muitas vezes os computadores são
utilizados como instrumentos para realização de crimes cibernéticos e outras vezes
como alvos dos criminosos. 
Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizam
situações em que os computadores são utilizados como instrumentos para a realização
de crimes cibernéticos e F, de falso, para as que não caracterizam.
 
( ) Violar a confidencialidade de dados digitais protegidos.
( ) Transmitir intencionalmente um comando que deliberadamente danifique um
computador protegido.
( ) Roubo de segredos comerciais.
( ) Possuir material de pedofilia armazenado em um computador.
( ) Elaborar documentos digitais utilizando-se de outros documentos protegidos
por direitos autorais sem as devidas referências ao(s) autor(es) original (is).
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, F, V, F e F.
b. F, F, F, V e V.
c. F, F, V, V e V. 
16/11/2018 AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO
http://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1421282 10/10
d. V, V, F, F e F.
e. F, V, F, V e F.
Sua resposta está correta.
A resposta correta é: F, F, V, V e V..
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=400597)
Desenvolvido por Epic (http://epicbrasil.com).
© 2013 UniCarioca. Todos os direitos reservados.
NAVEGAÇÃO DO QUESTIONÁRIO
12345678910
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=400597)

Outros materiais