Buscar

AV1- Gestão de sistemas de informação - 2018+2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/12/2018 UNICARIOCA-EAD
https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 1/5
Local: Lab EAD / 1º Andar / Prédio 1 / Unidade Rio Comprido 
Acadêmico: EAD182031
Aluno: SAYONARA DIAS MACHADO 
Avaliação: AV1
Matrícula: 2017100122 
Data: 27 de Setembro de 2018 - 18:10 Finalizado
Correto Incorreto Anulada  Discursiva  Objetiva Total: 5,60/8,00
1  Código: 3850 - Enunciado: Quando pensamos em sistemas de informação, vemos a organização
e enxergamos produtos, estoques, logística de distribuição e de suprimentos, estratégia de
marketing e tantos outros aspectos operacionais, porém existem três dimensões       nos sistemas
de informação, a saber: Organização, Pessoas e Tecnologia. Quais dos itens a seguir contém um
exemplo de cada dimensão?
 a) Embalagem, remessa de materiais, análise contábil.
 b) Logística de distribuição, fechamento contábil, orçamento anual.
 c) Comunicação com clientes, reciclagem de resíduos, coworking.
 d) Site de e-commerce, Assessoria de imprensa, Redes Sociais.
 e) Logística de distribuição, computadores de alta performance, Gestão de Resultados.
 
Alternativa marcada:
b) Logística de distribuição, fechamento contábil, orçamento anual.
0,00/ 0,80
2  Código: 4456 - Enunciado: Além dos sistemas de gestão empresarial, que cuidam dos principais
processos operacionais, encontramos os sistemas CRM ou SCM que são responsáveis por
processo muito importantes em uma organização. Qual opção a seguir representa uma
funcionalidade de um sistema CRM?
 a) Proposição de novos produtos para os clientes
 b) Requisição de matéria prima
 c) Logística de entrega
 d) Nota fiscal eletrônica
 e) Avaliação de estoques em função da demanda
 
Alternativa marcada:
a) Proposição de novos produtos para os clientes
0,80/ 0,80
3  Código: 3851 - Enunciado: Uma empresa demanda sistemas de informação especializados em
várias funções. Uma empresa de grande porte, em geral, utiliza sistemas de gestão empresarial
para otimizar o processo de tomada de decisão. Que características abaixo serão beneficiadas em
uma indústria de manufatura de calçados, em caso de adoção de um sistema SIG?
 a) Informações de produção consolidada.
 b) Dados de estoque de matéria prima.
 c) Cálculo estrutural.
 d) Folha de pagamento corporativa.
 e) Controle de fluxo e pressão.
 
Alternativa marcada:
a) Informações de produção consolidada.
0,80/ 0,80
09/12/2018 UNICARIOCA-EAD
https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 2/5
4  Código: 3858 - Enunciado: Os sistemas de gestão empresarial estão no centro da infraestrutura
de tecnologia da informação e são responsáveis pelo suporte a inúmeras aplicações e a
processos. Apesar de abrangentes, eles não cobrem todas as funções e processos corporativos.
Escolha a opção que apresenta as funcionalidades típicas de um sistema de gestão empresarial.
 a) E-commerce
 b) Logística e distribuição
 c) Marketing Digital
 d) Acesso de clientes e fornecedores
 e) Telefonia móvel
 
Alternativa marcada:
b) Logística e distribuição
0,80/ 0,80
5  Código: 3878 - Enunciado: As aplicações para web são vulneráveis à execução de ataques por
SQL Injection, ou seja, pela inserção de códigos-fonte maliciosos, capazes de executar comandos
SQL perigosos aos bancos de dados, comprometendo o funcionamento das aplicações e a
integridade dos dados. Além desta técnica utilizada por hackers para provocar danos aos
sistemas de computação e às pessoas, quais outras podem ser citadas? I. Monitoramento de
ações dos usuários a partir dos so�wares spywares. 
II. Scaneamento periódico dos arquivos de um computador para análise de ameaças a partir do
so�ware Norton Antivírus. 
III. Monitoramento das teclas acionadas no teclado de um notebook para roubo de senhas
bancárias e de aplicações críticas a partir dos so�wares keyloggers. 
IV. Disseminação de so�wares de vírus obtidos por meio de acesso a sites desconhecidos na
internet. 
V. Interceptação de mensagens que trafegam em uma rede para coleta de senhas de acesso a
sistemas corporativos. Agora, escolha a opção que responde corretamente à questão
apresentada.
 a) Apenas as afirmativas I, III, IV e V estão corretas.
 b) Apenas as afirmativas II, III e IV estão corretas.
 c) Apenas as afirmativas I, II e IV estão corretas.
 d) Apenas as afirmativas I, II, e V estão corretas.
 e) Apenas as afirmativas I, IV e V estão corretas.
 
Alternativa marcada:
e) Apenas as afirmativas I, IV e V estão corretas.
0,00/ 0,80
6  Código: 3873 - Enunciado: “Os sistemas operacionais existem há mais de meio século e neste
período uma variedade considerável deles foi desenvolvida”, entre eles, podemos citar aqueles
voltados para os computadores de grande porte, os servidores, os computadores pessoais, os
dispositivos móveis, os embarcados, os de tempo real e os de cartões inteligentes. 
TANEMBAUM, Andrew S. Sistemas Operacionais Modernos. Tradução Ronaldo A.L. Gonçalves,
Luís A. Consularo, Luciana do Amaral Teixeira. 4. ed. São Paulo: Pearson Education do Brasil,
2016, p. 24. De acordo com os tipos que caracterizam os sistemas operacionais, relacione os
exemplos apresentados com suas principais características.  1 - Windows 2008. ( ) Sistema
operacional largamente utilizado para dispositivos móveis.  2 - GNU/Linux ( ) Sistema
Operacional Windows para servidores.  3 - Android ( ) Sistema Operacional para computadores
pessoais e dispositivos móveis.  4 - Windows Server 2012 ( ) Sistema Operacional de código
aberto e alta portabilidade. Alternativa confiável aos sistemas operacionais proprietários. Agora,
assinale a opção que apresenta a sequência correta.
0,80/ 0,80
09/12/2018 UNICARIOCA-EAD
https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 3/5
 a)  II – IV - III - I
 b)  I – III - IV - II
 c)  III – I - II - IV
 d)  II – I - IV - III
 e) III – IV - I - II
 
Alternativa marcada:
e) III – IV - I - II
7  Código: 3865 - Enunciado: A internet permitiu o surgimento da economia globalizada, e o e-
commerce mudou a forma de fazer negócios de inúmeras empresas. Efetivamente, grandes
conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas físicas onde o
cliente possa ser atendido pessoalmente. Assinale V, de verdadeiro, para as opções que
caracterizam o mercado de internet e F, de falso, para as que não caracterizam. (  ) Mudanças
rápidas na tecnologia 
(  ) Atendimento telefônico 
(  ) Comunicação de massa 
(  ) Baixa lucratividade 
(  ) Abertura de pontos de venda Agora, assinale a opção que apresenta a sequência correta.
 a) V, F, V, F e F
 b) F, V, V, F e V
 c) V, V, F, F e V 
 d) F, F, V, F e V
 e) V, V, V F e F
 
Alternativa marcada:
a) V, F, V, F e F
0,80/ 0,80
8  Código: 3885 - Enunciado: “Se a balança da Segunda Guerra Mundial começou a pender para os
Aliados, em 1943, parte do desequilíbrio pode ser atribuído ao projeto Ultra, criado pela
Inteligência britânica, em 1939, para quebrar o código da máquina Enigma, responsável pela
segurança das mensagens nazistas. Com seus 150 trilhões de regulagens, a Enigma era um
aparelho criptográfico quase perfeito. À frente do Ultra — que chegou a empregar 10 mil pessoas
— estava, em vez dos filólogos do passado, o brilhante matemático inglês Alan Turing. Os
primeiros resultados começaram a aparecer em 1941. Em 1943, praticamente já não havia
segredo nas mensagens alemãs — e para isso contribuiu a decisão do primeiro-ministro Winston
Churchill de aceitar perdas menores, evitando interceptar alguns ataques sobre os quais estava
avisado, a fim de não alertar o inimigo sobre a falência de seus códigos”. 
O GLOBO.Acervo digital. A história da criptografia remonta de longa data, tendo se evidenciado
no período supracitado, cuja ocorrência guarda relação com a história da computação moderna,
sendo que os caminhos foram abertos pelo trabalho de Alan Turing. De acordo com o texto e seus
estudos sobre o tema, relacione as técnicas atuais de criptografia, apresentadas na primeira
coluna, com suas principais características, descritas na segunda coluna.  I - Transport Layer
Security (TLS) (  ) Arquivo de dados de autenticação fornecido por uma autoridade certificadora.
 II - Secure Hipertext Transfer Protocol (SHTTP) (  )     Método que estabelece uma conexão segura
entre dois computadores, como, por exemplo, entre um cliente e um servidor.  III - Certificado
Digital (  ) Método que combina chaves compartilhadas e privadas, matematicamente
relacionadas, oferecendo maior segurança.  IV - Chave Pública (  ) Método em que remetente e
destinatário compartilham uma chave via internet.  V - Chave simétrica (  ) Protocolo de
criptografia de dados que fluem pela internet utilizando-se de sessões seguras embutidas nos
navegadores. Agora, assinale a opção que apresenta a sequência correta:
0,00/ 0,80
09/12/2018 UNICARIOCA-EAD
https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 4/5
 a) III – IV - I – II - V
 b) III – I - IV – V - II
 c) II – IV - III – V - I
 d) III – I – V – IV - II
 e) II – I - IV – III - V
 
Alternativa marcada:
d) III – I – V – IV - II
9  Código: 3881 - Enunciado: A disseminação dos dispositivos móveis que permitiu aos
funcionários o trabalho à distância (ou teletrabalho) faz com que as empresas disponibilizem
seus sistemas de informação em redes corporativas para acesso remoto, ou ainda, utilizem a
própria internet para viabilizar tais conexões. Em alguns casos as empresas optam pelas soluções
em nuvem, visando economia na aquisição e manutenção de recursos, confiando que as
premissas de segurança serão bem estabelecidas e mantidas. No entanto, inúmeras ameaças se
proliferam no espaço virtual gerando grandes preocupações aos empresários e especialistas da
área sobre as melhores técnicas de prevenção. De acordo com os tipos de ameaças relacionadas
aos sistemas de informação e plataformas tecnológicas, relacione os exemplos apresentados
com suas principais características.  I - Vírus ( ) Um programa de computador clica
indiscriminadamente sobre um anúncio on-line sem qualquer pretensão de compra.  II -
Engenharia Social ( ) So�ware com aparência benéfica, mas que, ao ser instalado, comporta-se
de forma diferente do previsto.  III - Fraude do Clique ( )  Programa de computador que se acopla
a aplicações de so�ware existentes no computador e que são ativados quando estas aplicações
são acionadas pelos funcionários.  IV - Cavalo de Tróia ( ) Inserção de códigos-fonte maliciosos
aproveitando-se de falhas de segurança no desenvolvimento de formulários de cadastro on-line
de clientes, por exemplo.  V - SQL Injection ( ) Repasse de senha de acesso aos sistemas para
colegas de trabalho ou estranhos que se passem por funcionários. Agora, assinale a opção que
apresenta a sequência correta.
 a) III – IV - I - V - II
 b) I – III - IV - II – V
 c) III – IV – V – I - II
 d) II – IV – III - V – I
 e) II – I – IV - III - V
 
Alternativa marcada:
a) III – IV - I - V - II
0,80/ 0,80
10  Código: 3869 - Enunciado: A estruturação e a gestão de infraestruturas de TI são desafios
consideráveis às organizações que buscam competir em mercados globalizados, conectados por
redes de computadores estabelecidas em diversas topologias e acessíveis por uma infinidade de
dispositivos móveis para os mais variados fins. O processo de aquisição consciente de
tecnologias da informação e comunicação inicia-se pelo conhecimento dos elementos que
deverão compor sua plataforma. Sabendo disso, relacione as colunas identificando cada
elemento apresentado:  1 - Hardware (  ) So�wares especializados para organizar dados,
administrá-los, consisti-los e disponibilizá-los aos usuários.  2 - So�ware (  ) Tecnologias que
permitem conectividade de dados, voz e vídeos a usuários locais ou geograficamente
distribuídos.  3 - Tecnologia de Gestão de Dados (  ) Tecnologia para processamento
computacional, armazenamento, entrada e saída de dados.  4 - Tecnologia de Redes e
Telecomunicações (  ) Serviços prestados por equipes internas ou externas de TI para suporte à
plataforma tecnológica implantada em uma organização.  5 - Serviços de Tecnologia ( )
Organizados basicamente em duas categorias: So�wares Básicos ou de Sistemas e So�wares
0,80/ 0,80
09/12/2018 UNICARIOCA-EAD
https://unicarioca-ead-sgp.starlinetecnologia.com.br/unicarioca-ead/schedule/resultcandidatedetailprint/143704/36fefd08-0c51-11e8-aea3-0242ac… 5/5
Aplicativos. Permitem a interação do homem com o hardware na primeira categoria e a
realização de diversas tarefas rotineiras, na segunda categoria. Agora, assinale a opção que
apresenta a sequência correta.
 a) I – III – V - II - IV
 b) III – IV – I - V - II
 c) V – III – IV - II - I
 d) II – V – IV - III - I
 e) II – IV – V - I - III
 
Alternativa marcada:
b) III – IV – I - V - II

Outros materiais