Buscar

tele aula 3 tecnologia da informação

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

É um conceito básico, ligado ao estudo das interações humano-computador. Em relação à IHC, o nome do conjunto de características de um objeto, capaz de revelar aos seus usuários as operações e manipulações que eles podem fazer com ele, denomina-se:
Resposta Selecionada:	
Corretab. Affordance.
Respostas:	
a. Interface.
Corretab. Affordance.
c. Interação.
d. Acessibilidade.
e. Usabilidade.
Feedback da resposta:	Resposta: b)
Pergunta 2
0 em 0 pontos
Correta	As opções a seguir exemplificam aplicações da tecnologia conhecida como “internet das coisas, a qual possibilita conectar objetos do nosso dia a dia à rede mundial de computadores, à exceção de uma. Assinale-a:
Resposta Selecionada:	
Corretaa. CD player portátil.
Respostas:	
Corretaa. CD player portátil.
b. Óculos conectados tipo Google Glass.
c. Refrigerador high tech.
d. Smart TV.
e. Smartwatch.
Feedback da resposta:	Resposta: a)
Pergunta 3
0 em 0 pontos
Correta	
O principal objetivo de um data warehouse é:
Resposta Selecionada:	
Corretaa. 
Disponibilizar informações para apoio às decisões de uma empresa.
Respostas:	
Corretaa. 
Disponibilizar informações para apoio às decisões de uma empresa.
b. 
Excluir a padronização e integração dos dados existentes nos diversos sistemas.
c. 
Representar uma tecnologia para a avaliação da qualidade de softwares empresariais.
d. 
Ser uma metodologia orientada a objetos para desenvolvimento de sistemas de informação.
e. 
Eliminar o uso de dados históricos em operações de consultas e análises de negócio.
Feedback da resposta:	
Resposta: a)
Pergunta 4
0 em 0 pontos
Correta	Um tema muito recorrente quando se pensa em segurança da informação é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente, causando perdas. Os riscos podem ser classificados como físicos e lógicos. Assinale a alternativa que contém o que pode ser considerado um risco lógico.
Resposta Selecionada:	
Corretae. Ataque hacker.
Respostas:	
a. Cabo desconectado durante limpeza.
b. Queda do servidor de um rack.
c. Vandalismo que gerou equipamentos destruídos.
d. Parada dos servidores por causa de um vazamento de água dentro do datacenter.
Corretae. Ataque hacker.
Feedback da resposta:	Resposta: e)
Sexta-feira, 29 de Maio de 2020 16h50min31s GMT-03:00

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando