Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 0,25 em 0,25 pontos É composto de quatro componentes básicos: base de dados, base de conhecimento, base de modelos e interface com o usuário. Qual é o sistema? Resposta Selecionada: b. SAD. Respostas: a. SIG. b. SAD. c. SAG. d. SCP. e. SC. Feedback da resposta: Resposta: B Comentário: o Sistema de Apoio à Decisão (SAD) é composto de quatro componentes básicos: base de dados, base de conhecimento, base de modelos e interface com o usuário. · Pergunta 2 0,25 em 0,25 pontos É um conjunto de bits baseado em um algoritmo capaz de codificar e decodificar informações. Essa afirmação corresponde a: Resposta Selecionada: c. Criptografia. Respostas: a. Firewalls. b. VPN. c. Criptografia. d. Vírus. e. Todas as alternativas estão corretas. Feedback da resposta: Resposta: C Comentário: uma chave de criptografia é um conjunto de bits baseado em um algoritmo capaz de codificar e decodificar informações. · Pergunta 3 0,25 em 0,25 pontos É um patrimônio da organização e, portanto, deve ser protegido de eventuais danos, perdas, extravios e alterações indevidas. Refere-se a: Resposta Selecionada: b. Informação. Respostas: a. Hardware. b. Informação. c. Software. d. TI. e. Todas as alternativas estão corretas. Feedback da resposta: Resposta: B Comentário: a informação é um dos patrimônios da organização que deve ser protegida. · Pergunta 4 0,25 em 0,25 pontos As empresas que participam do e-commerce podem trabalhar, basicamente, de três formas, que são: Resposta Selecionada: a. B2C, B2B e C2C. Respostas: a. B2C, B2B e C2C. b. B3D, B2B e C3C. c. C2D, B3C e C1C. d. B3C, B2C e B3C. e. C2D, C1C e C2B. Feedback da resposta: Resposta: A Comentário: as empresas que participam do Commerce podem trabalhar como: B2C ( Business to Consumer), B2B ( Business to Business) e C2C ( Consumer to Consumer). · Pergunta 5 0,25 em 0,25 pontos Observe as afirmações e responda: I. VPNs são redes privativas virtuais criadas a partir de equipamentos dedicados à interligação de redes locais e a longas distância via internet. II. VPNs – dispositivos de rede que protegem a rede interna de ataques externos provenientes de outros usuários ligados à internet. III. VPNs – técnica capaz de codificar e decodificar informações. Escolha a alternativa correta: Resposta Selecionada: a. I. Respostas: a. I. b. II. c. III. d. I e II. e. II e III. Feedback da resposta: Resposta: A Comentário: I – VPNs; II – firewalls; III – criptografia. · Pergunta 6 0,25 em 0,25 pontos Os níveis de informação obedecem a hierarquia padrão normalmente implementada pelas empresas. É conhecida como pirâmide de três níveis. Um desses níveis é: Resposta Selecionada: d. Estratégia (topo da pirâmide). Respostas: a. Estratégia (base da pirâmide). b. Tático (base da pirâmide). c. Operacional (topo da pirâmide). d. Estratégia (topo da pirâmide). e. Operacional (meio da pirâmide). Feedback da resposta: Resposta: D Comentário: existem três níveis de informação: estratégia (topo da pirâmide), tático (meio da pirâmide) e operacional (base da pirâmide). · Pergunta 7 0,25 em 0,25 pontos Os sistemas de apoio às operações estão divididos em três grupos: I. Sistemas de processamento de transações. II. Sistemas de apoio às decisões. III. Sistemas colaborativos Escolha a alternativa correta: Resposta Selecionada: e. I e III. Respostas: a. I. b. II. c. III. d. I e II. e. I e III. Feedback da resposta: Resposta: E Comentário: I – Sistemas de processamento de transações, II – Sistemas de controle de processos e III – Sistemas colaborativos. · Pergunta 8 0,25 em 0,25 pontos Outra ferramenta que o profissional de TI utiliza para garantir estabilidade e proteção ao sistema é o antivírus que tem como função: Resposta Selecionada: a. Analisar todas as informações que entram no sistema. Respostas: a. Analisar todas as informações que entram no sistema. b. Analisar parcialmente as informações. c. Analisar esporadicamente as informações. d. A análise é de baixo desempenho. e. Todas as alternativas estão corretas. Feedback da resposta: Resposta: A Comentário: o antivírus é uma arma que o profissional de TI tem em mãos para garantir estabilidade e proteção ao sistema. · Pergunta 9 0,25 em 0,25 pontos Segundo ......, dados são mais que matéria-prima de um sistema de informação. Estamos falando de: Resposta Selecionada: c. O’Brien (2004). Respostas: a. Reynolds (2006). b. Gordon (2004). c. O’Brien (2004). d. Stair (2006). e. Todas as alternativas estão incorretas. Feedback da resposta: Resposta: C Comentário: segundo O’Brien (2004), dados são mais que matéria-prima de um sistema de informação, são a base de origem para informações completas e precisas. · Pergunta 10 0,25 em 0,25 pontos Segundo ......., a prototipagem pode ser definida por fases de iteração. Complete a lacuna: Resposta Selecionada: e. Stair e Reynolds (2006). Respostas: a. Stair (2006). b. Reynolds (2006). c. Gordon (2006). d. Gordon e Reynolds (2006). e. Stair e Reynolds (2006). Feedback da resposta: Resposta: E Comentário: segundo Stair e Reynolds (2006), a prototipagem pode ser definida por fase de iteração.
Compartilhar