Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/12/2018 UNICARIOCA-EAD https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 1/5 Local: Lab EAD / 1º Andar / Prédio 1 / Unidade Rio Comprido Acadêmico: EAD182031 Aluno: SAYONARA DIAS MACHADO Avaliação: AV1 Matrícula: 2017100122 Data: 27 de Setembro de 2018 - 18:10 Finalizado Correto Incorreto Anulada Discursiva Objetiva Total: 5,60/8,00 1 Código: 3850 - Enunciado: Quando pensamos em sistemas de informação, vemos a organização e enxergamos produtos, estoques, logística de distribuição e de suprimentos, estratégia de marketing e tantos outros aspectos operacionais, porém existem três dimensões nos sistemas de informação, a saber: Organização, Pessoas e Tecnologia. Quais dos itens a seguir contém um exemplo de cada dimensão? a) Embalagem, remessa de materiais, análise contábil. b) Logística de distribuição, fechamento contábil, orçamento anual. c) Comunicação com clientes, reciclagem de resíduos, coworking. d) Site de e-commerce, Assessoria de imprensa, Redes Sociais. e) Logística de distribuição, computadores de alta performance, Gestão de Resultados. Alternativa marcada: b) Logística de distribuição, fechamento contábil, orçamento anual. 0,00/ 0,80 2 Código: 4456 - Enunciado: Além dos sistemas de gestão empresarial, que cuidam dos principais processos operacionais, encontramos os sistemas CRM ou SCM que são responsáveis por processo muito importantes em uma organização. Qual opção a seguir representa uma funcionalidade de um sistema CRM? a) Proposição de novos produtos para os clientes b) Requisição de matéria prima c) Logística de entrega d) Nota fiscal eletrônica e) Avaliação de estoques em função da demanda Alternativa marcada: a) Proposição de novos produtos para os clientes 0,80/ 0,80 3 Código: 3851 - Enunciado: Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em geral, utiliza sistemas de gestão empresarial para otimizar o processo de tomada de decisão. Que características abaixo serão beneficiadas em uma indústria de manufatura de calçados, em caso de adoção de um sistema SIG? a) Informações de produção consolidada. b) Dados de estoque de matéria prima. c) Cálculo estrutural. d) Folha de pagamento corporativa. e) Controle de fluxo e pressão. Alternativa marcada: a) Informações de produção consolidada. 0,80/ 0,80 09/12/2018 UNICARIOCA-EAD https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 2/5 4 Código: 3858 - Enunciado: Os sistemas de gestão empresarial estão no centro da infraestrutura de tecnologia da informação e são responsáveis pelo suporte a inúmeras aplicações e a processos. Apesar de abrangentes, eles não cobrem todas as funções e processos corporativos. Escolha a opção que apresenta as funcionalidades típicas de um sistema de gestão empresarial. a) E-commerce b) Logística e distribuição c) Marketing Digital d) Acesso de clientes e fornecedores e) Telefonia móvel Alternativa marcada: b) Logística e distribuição 0,80/ 0,80 5 Código: 3878 - Enunciado: As aplicações para web são vulneráveis à execução de ataques por SQL Injection, ou seja, pela inserção de códigos-fonte maliciosos, capazes de executar comandos SQL perigosos aos bancos de dados, comprometendo o funcionamento das aplicações e a integridade dos dados. Além desta técnica utilizada por hackers para provocar danos aos sistemas de computação e às pessoas, quais outras podem ser citadas? I. Monitoramento de ações dos usuários a partir dos so�wares spywares. II. Scaneamento periódico dos arquivos de um computador para análise de ameaças a partir do so�ware Norton Antivírus. III. Monitoramento das teclas acionadas no teclado de um notebook para roubo de senhas bancárias e de aplicações críticas a partir dos so�wares keyloggers. IV. Disseminação de so�wares de vírus obtidos por meio de acesso a sites desconhecidos na internet. V. Interceptação de mensagens que trafegam em uma rede para coleta de senhas de acesso a sistemas corporativos. Agora, escolha a opção que responde corretamente à questão apresentada. a) Apenas as afirmativas I, III, IV e V estão corretas. b) Apenas as afirmativas II, III e IV estão corretas. c) Apenas as afirmativas I, II e IV estão corretas. d) Apenas as afirmativas I, II, e V estão corretas. e) Apenas as afirmativas I, IV e V estão corretas. Alternativa marcada: e) Apenas as afirmativas I, IV e V estão corretas. 0,00/ 0,80 6 Código: 3873 - Enunciado: “Os sistemas operacionais existem há mais de meio século e neste período uma variedade considerável deles foi desenvolvida”, entre eles, podemos citar aqueles voltados para os computadores de grande porte, os servidores, os computadores pessoais, os dispositivos móveis, os embarcados, os de tempo real e os de cartões inteligentes. TANEMBAUM, Andrew S. Sistemas Operacionais Modernos. Tradução Ronaldo A.L. Gonçalves, Luís A. Consularo, Luciana do Amaral Teixeira. 4. ed. São Paulo: Pearson Education do Brasil, 2016, p. 24. De acordo com os tipos que caracterizam os sistemas operacionais, relacione os exemplos apresentados com suas principais características. 1 - Windows 2008. ( ) Sistema operacional largamente utilizado para dispositivos móveis. 2 - GNU/Linux ( ) Sistema Operacional Windows para servidores. 3 - Android ( ) Sistema Operacional para computadores pessoais e dispositivos móveis. 4 - Windows Server 2012 ( ) Sistema Operacional de código aberto e alta portabilidade. Alternativa confiável aos sistemas operacionais proprietários. Agora, assinale a opção que apresenta a sequência correta. 0,80/ 0,80 09/12/2018 UNICARIOCA-EAD https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 3/5 a) II – IV - III - I b) I – III - IV - II c) III – I - II - IV d) II – I - IV - III e) III – IV - I - II Alternativa marcada: e) III – IV - I - II 7 Código: 3865 - Enunciado: A internet permitiu o surgimento da economia globalizada, e o e- commerce mudou a forma de fazer negócios de inúmeras empresas. Efetivamente, grandes conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas físicas onde o cliente possa ser atendido pessoalmente. Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F, de falso, para as que não caracterizam. ( ) Mudanças rápidas na tecnologia ( ) Atendimento telefônico ( ) Comunicação de massa ( ) Baixa lucratividade ( ) Abertura de pontos de venda Agora, assinale a opção que apresenta a sequência correta. a) V, F, V, F e F b) F, V, V, F e V c) V, V, F, F e V d) F, F, V, F e V e) V, V, V F e F Alternativa marcada: a) V, F, V, F e F 0,80/ 0,80 8 Código: 3885 - Enunciado: “Se a balança da Segunda Guerra Mundial começou a pender para os Aliados, em 1943, parte do desequilíbrio pode ser atribuído ao projeto Ultra, criado pela Inteligência britânica, em 1939, para quebrar o código da máquina Enigma, responsável pela segurança das mensagens nazistas. Com seus 150 trilhões de regulagens, a Enigma era um aparelho criptográfico quase perfeito. À frente do Ultra — que chegou a empregar 10 mil pessoas — estava, em vez dos filólogos do passado, o brilhante matemático inglês Alan Turing. Os primeiros resultados começaram a aparecer em 1941. Em 1943, praticamente já não havia segredo nas mensagens alemãs — e para isso contribuiu a decisão do primeiro-ministro Winston Churchill de aceitar perdas menores, evitando interceptar alguns ataques sobre os quais estava avisado, a fim de não alertar o inimigo sobre a falência de seus códigos”. O GLOBO.Acervo digital. A história da criptografia remonta de longa data, tendo se evidenciado no período supracitado, cuja ocorrência guarda relação com a história da computação moderna, sendo que os caminhos foram abertos pelo trabalho de Alan Turing. De acordo com o texto e seus estudos sobre o tema, relacione as técnicas atuais de criptografia, apresentadas na primeira coluna, com suas principais características, descritas na segunda coluna. I - Transport Layer Security (TLS) ( ) Arquivo de dados de autenticação fornecido por uma autoridade certificadora. II - Secure Hipertext Transfer Protocol (SHTTP) ( ) Método que estabelece uma conexão segura entre dois computadores, como, por exemplo, entre um cliente e um servidor. III - Certificado Digital ( ) Método que combina chaves compartilhadas e privadas, matematicamente relacionadas, oferecendo maior segurança. IV - Chave Pública ( ) Método em que remetente e destinatário compartilham uma chave via internet. V - Chave simétrica ( ) Protocolo de criptografia de dados que fluem pela internet utilizando-se de sessões seguras embutidas nos navegadores. Agora, assinale a opção que apresenta a sequência correta: 0,00/ 0,80 09/12/2018 UNICARIOCA-EAD https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 4/5 a) III – IV - I – II - V b) III – I - IV – V - II c) II – IV - III – V - I d) III – I – V – IV - II e) II – I - IV – III - V Alternativa marcada: d) III – I – V – IV - II 9 Código: 3881 - Enunciado: A disseminação dos dispositivos móveis que permitiu aos funcionários o trabalho à distância (ou teletrabalho) faz com que as empresas disponibilizem seus sistemas de informação em redes corporativas para acesso remoto, ou ainda, utilizem a própria internet para viabilizar tais conexões. Em alguns casos as empresas optam pelas soluções em nuvem, visando economia na aquisição e manutenção de recursos, confiando que as premissas de segurança serão bem estabelecidas e mantidas. No entanto, inúmeras ameaças se proliferam no espaço virtual gerando grandes preocupações aos empresários e especialistas da área sobre as melhores técnicas de prevenção. De acordo com os tipos de ameaças relacionadas aos sistemas de informação e plataformas tecnológicas, relacione os exemplos apresentados com suas principais características. I - Vírus ( ) Um programa de computador clica indiscriminadamente sobre um anúncio on-line sem qualquer pretensão de compra. II - Engenharia Social ( ) So�ware com aparência benéfica, mas que, ao ser instalado, comporta-se de forma diferente do previsto. III - Fraude do Clique ( ) Programa de computador que se acopla a aplicações de so�ware existentes no computador e que são ativados quando estas aplicações são acionadas pelos funcionários. IV - Cavalo de Tróia ( ) Inserção de códigos-fonte maliciosos aproveitando-se de falhas de segurança no desenvolvimento de formulários de cadastro on-line de clientes, por exemplo. V - SQL Injection ( ) Repasse de senha de acesso aos sistemas para colegas de trabalho ou estranhos que se passem por funcionários. Agora, assinale a opção que apresenta a sequência correta. a) III – IV - I - V - II b) I – III - IV - II – V c) III – IV – V – I - II d) II – IV – III - V – I e) II – I – IV - III - V Alternativa marcada: a) III – IV - I - V - II 0,80/ 0,80 10 Código: 3869 - Enunciado: A estruturação e a gestão de infraestruturas de TI são desafios consideráveis às organizações que buscam competir em mercados globalizados, conectados por redes de computadores estabelecidas em diversas topologias e acessíveis por uma infinidade de dispositivos móveis para os mais variados fins. O processo de aquisição consciente de tecnologias da informação e comunicação inicia-se pelo conhecimento dos elementos que deverão compor sua plataforma. Sabendo disso, relacione as colunas identificando cada elemento apresentado: 1 - Hardware ( ) So�wares especializados para organizar dados, administrá-los, consisti-los e disponibilizá-los aos usuários. 2 - So�ware ( ) Tecnologias que permitem conectividade de dados, voz e vídeos a usuários locais ou geograficamente distribuídos. 3 - Tecnologia de Gestão de Dados ( ) Tecnologia para processamento computacional, armazenamento, entrada e saída de dados. 4 - Tecnologia de Redes e Telecomunicações ( ) Serviços prestados por equipes internas ou externas de TI para suporte à plataforma tecnológica implantada em uma organização. 5 - Serviços de Tecnologia ( ) Organizados basicamente em duas categorias: So�wares Básicos ou de Sistemas e So�wares 0,80/ 0,80 09/12/2018 UNICARIOCA-EAD https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 5/5 Aplicativos. Permitem a interação do homem com o hardware na primeira categoria e a realização de diversas tarefas rotineiras, na segunda categoria. Agora, assinale a opção que apresenta a sequência correta. a) I – III – V - II - IV b) III – IV – I - V - II c) V – III – IV - II - I d) II – V – IV - III - I e) II – IV – V - I - III Alternativa marcada: b) III – IV – I - V - II
Compartilhar