Buscar

Quiz_23a30_SIG_2015-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Quiz da Disciplina de Sistema de Informações Gerenciais 2015-1
Sobre B2B, é correto afirmar queParte superior do formulário
a) inclui sistemas de catálogos eletrônicos e sistemas de e-commerce, tais como portais de troca e de leilão, intercâmbio eletrônico de dados, transferências eletrônicas de fundos e etc. É utilizado para o comércio entre empresas.
b) suas aplicações não podem ser integradas a sistemas de e-business para gerenciamento da cadeia de suprimentos, gerenciamento do relacionamento com o cliente e processamento de transações on-line.
c) representa uma forma de e-commerce onde as empresas precisam desenvolver praças de mercado eletrônico atraentes para seduzir seus consumidores e vender produtos e serviços a eles.
d) representa a venda eletrônica direta de bens e serviços por consumidores diretamente a outros consumidores.
e) as empresas usam procurement para automatizar transações de comércio eletrônico B2B e para reposição contínua de estoque por meio da troca de documentos-padrão de transações.
Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve instalar em seu computador,dentre outros recursos, um software que permita a visualização correta das páginas da web.
Esse software é denominado web
(A) accelerator
(B) generator
(C) browser
(D) mail
(E) site
25) Uma mensagem de correio eletrônico (e-mail) não solicitada, geralmente com fins publicitários e enviada em massa, caracteriza um:
(A) vírus. 
(B) spam.
(C) cavalo de tróia.
(D) programa espião.
(E) arquivo morto.
A tecnologia de datawarehousing tem se tornado uma importante ferramenta para implementação do conceito de inteligência empresarial (business inteligence), proporcionando uma integração dos dados empresariais para a realização de análises gerenciais e estratégicas. Entre as suas características, inclui-se:
(A) extração de dados de fontes únicas, necessitando de um data mart para cada fonte.
(B) incapacidade de lidar com múltiplos níveis de tempo devido à sua não volatidade, requerendo um DW para cada granularidade dessa dimensão.
(C) orientação por assunto, permitindo o foco em processos de negócio específicos.
(D) volatilidade, necessitando de atualização a cada transação realizada no BD transacional.
(E) processo baseado em simples consultas a tabelas específicas, gerando uma correspondência 1-1 entre as tabelas do DW e do sistema transacional.
O proprietário de uma pequena distribuidora de material de limpeza comprou um sistema para registrar os pedidos e os pagamentos de seus clientes. Diariamente, o software gera os boletos de cobrança e, mensalmente, um relatório de movimento de caixa. Considerando o nível de complexidade e a forma de utilização, esse sistema deve ser classificado como um sistema:
(A) especialista
(B) de informações executivas (SIE)
(C) de nível de conhecimento
(D) de nível estratégico
(E) de processamento de transações (SPT)
Em uma empresa eficiente e eficaz na condução de seus processos, o departamento X usa sistemas de apoio à decisão, banco de dados de clientes, automação de vendas, sistemas empresa-a-consumidor na web e, como instrumento de diferencial competitivo, o Software de Gestão de Relacionamento com o Cliente. A utilização pelo departamento X desses recursos e sistemas de informação o caracteriza como um departamento de:
(A) Contabilidade
(B) Finanças
(C) Marketing
(D) Produção
(E) Recursos Humanos
Ao implantar um sistema de ERP, uma empresa pode auferir
inúmeras vantagens, EXCETO a
(A) independência em relação ao vendedor do pacote, pois os sistemas ERP atuais oferecem interfaces abertas.
(B) incorporação das melhores práticas de mercado aos processos internos da empresa.
(C) eliminação de redundâncias nas atividades empresariais.
(D) otimização do processo de tomada de decisão.
(E) redução do tempo de resposta ao mercado.
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve:
(A) ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
(B) ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização.
(C) ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico.
(D) gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo.
(E) isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também. 
Uma das tabelas do banco de dados da UNIGRANRIO contém dados sigilosos, quais sejam senhas e números de notas de vários alunos. Como estes dados não podem ficar expostos a todos os alunos que acessam o banco de dados, pois isso violaria as políticas de privacidade da UNIGRANRIO e leis estaduais e federais, deve-se: 
Parte superior do formulário
(a) transformar os campos sigilosos em uma superchave, que é um mecanismo dos bancos de dados que ocultam dados de usuários não autorizados.
(b) criar uma view (visão), que é um mecanismo de ocultação de dados. As views (visões) criam novas tabelas que ficam armazenadas em áreas protegidas do disco. Essas tabelas ficariam acessíveis apenas aos usuários autorizados.
(c) manter a tabela de acesso irrestrito, mas criar uma única view (visão) que obscureça as colunas sigilosas usando comandos específicos. Também pode-se restringir quais linhas um grupo de usuários pode acessar adicionando uma cláusula na definição da view (visão).
(d) criar uma view (visão) chamada ACESSORESTRITO usando uma instrução especifica e, em seguida, armazenar os resultados em outra tabela de acesso irrestrito. Assim, todos os usuários poderiam usar a view (visões) criada consultando diretamente as tabelas.
e) manter a tabela privada (ou seja, não conferir permissão de consulta a qualquer usuário) e, então, criar uma ou mais views (visões) que omitam as colunas sigilosas. Como as views (visões) não envolvem armazenamento de dados, não ocupam espaço em disco, o que seria mais uma vantagem.
Parte inferior do formulário
Parte inferior do formulário

Continue navegando