Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/06/2019 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1540743&cmid=441639 1/2 Página inicial / Disciplinas / UNIDADE VIRTUAL / ADMINISTRAÇÃO / VIRTUALA-58133 / AV1 / AV1 - Gestão de Sistemas de Informação / AV1 - Gestão de sistemas de informação Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em quinta, 28 Mar 2019, 19:08 Estado Finalizada Concluída em quinta, 28 Mar 2019, 19:21 Tempo empregado 13 minutos 1 segundo Avaliar 10,00 de um máximo de 10,00(100%) Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus recursos de softwares, hardwares e especialistas, permeada pela diversidade de ameaças ao conjunto, podemos compreender que muitas vezes os computadores são utilizados como instrumentos para realização de crimes cibernéticos e outras vezes como alvos dos criminosos. Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizam situações em que os computadores são utilizados como instrumentos para a realização de crimes cibernéticos e F, de falso, para as que não caracterizam. ( ) Violar a confidencialidade de dados digitais protegidos. ( ) Transmitir intencionalmente um comando que deliberadamente danifique um computador protegido. ( ) Roubo de segredos comerciais. ( ) Possuir material de pedofilia armazenado em um computador. ( ) Elaborar documentos digitais utilizando-se de outros documentos protegidos por direitos autorais sem as devidas referências ao(s) autor(es) original (is). Agora, assinale a opção que apresenta a sequência correta. Escolha uma: a. V, F, V, F e F. b. V, V, F, F e F. c. F, F, V, V e V. d. F, F, F, V e V. e. F, V, F, V e F. Sua resposta está correta. A resposta correta é: F, F, V, V e V.. 10/06/2019 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1540743&cmid=441639 2/2 Questão 2 Correto Atingiu 1,00 de 1,00 Um banco de dados bem projetado deve prevenir a redundância de dados, ou seja, o armazenamento de dados iguais em mais de uma tabela ou em campos distintos da mesma tabela, porém com objetivos semelhantes. O recurso essencial para evitar redundâncias consiste na definição de atributos do tipo chaves primárias. Observe as afirmações relacionadas com o conceito de chaves primárias e em seguida, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software, e F, de falso, para as que não caracterizam. I - As chaves primárias têm como característica principal a unicidade. II - A chave primária pode ser um atributo multivalorado. III - A chave primária pode ser definida por vários campos, quando se denomina chave primária composta. IV - A chave primária pode ser um campo calculado. V - A chave primária permite identificar de forma única uma tupla de uma tabela. Agora, assinale a opção que apresenta a sequência correta. Escolha uma: a. F, V, V, F e V b. V, F, V, F e V c. V, V, V F e F d. V, F, F, F e V e. F, F, V, F e V
Compartilhar