Buscar

AV1 - Gestão de sistemas de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/06/2019 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1540743&cmid=441639 1/2
Página inicial / Disciplinas / UNIDADE VIRTUAL / ADMINISTRAÇÃO / VIRTUALA-58133 / AV1 / AV1 - Gestão de Sistemas de Informação
/ AV1 - Gestão de sistemas de informação
Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em quinta, 28 Mar 2019, 19:08
Estado Finalizada
Concluída em quinta, 28 Mar 2019, 19:21
Tempo
empregado
13 minutos 1 segundo
Avaliar 10,00 de um máximo de 10,00(100%)
Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus recursos de softwares, hardwares e
especialistas, permeada pela diversidade de ameaças ao conjunto, podemos compreender que muitas vezes os
computadores são utilizados como instrumentos para realização de crimes cibernéticos e outras vezes como alvos dos
criminosos. 
Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizam situações em que os
computadores são utilizados como instrumentos para a realização de crimes cibernéticos e F, de falso, para as que
não caracterizam.
 
( ) Violar a confidencialidade de dados digitais protegidos.
( ) Transmitir intencionalmente um comando que deliberadamente danifique um computador protegido.
( ) Roubo de segredos comerciais.
( ) Possuir material de pedofilia armazenado em um computador.
( ) Elaborar documentos digitais utilizando-se de outros documentos protegidos por direitos autorais sem as
devidas referências ao(s) autor(es) original (is).
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, F, V, F e F.
b. V, V, F, F e F.
c. F, F, V, V e V. 
d. F, F, F, V e V.
e. F, V, F, V e F.
Sua resposta está correta.
A resposta correta é: F, F, V, V e V..
10/06/2019 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/graduacao/mod/quiz/review.php?attempt=1540743&cmid=441639 2/2
Questão 2
Correto
Atingiu 1,00 de
1,00
Um banco de dados bem projetado deve prevenir a redundância de dados, ou seja, o armazenamento de dados iguais
em mais de uma tabela ou em campos distintos da mesma tabela, porém com objetivos semelhantes. O recurso
essencial para evitar redundâncias consiste na definição de atributos do tipo chaves primárias.
Observe as afirmações relacionadas com o conceito de chaves primárias e em seguida, assinale V, de verdadeiro,
para as opções que caracterizam exemplos deste software, e F, de falso, para as que não caracterizam.
 
I - As chaves primárias têm como característica principal a unicidade.
II - A chave primária pode ser um atributo multivalorado.
III - A chave primária pode ser definida por vários campos, quando se denomina chave primária composta.
IV - A chave primária pode ser um campo calculado.
V - A chave primária permite identificar de forma única uma tupla de uma tabela.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. F, V, V, F e V
b. V, F, V, F e V 
c. V, V, V F e F
d. V, F, F, F e V
e. F, F, V, F e V

Outros materiais