Buscar

PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO QUESTIONÁRIO UNIDADE IV

Prévia do material em texto

Pergunta 1
0,25 em 0,25 pontos
	
	
	
	É composto de quatro componentes básicos: base de dados, base de conhecimento, base de modelos e interface com o usuário. Qual é o sistema?
	
	
	
	
		Resposta Selecionada:
	b. 
SAD.
	Respostas:
	a. 
SIG.
	
	b. 
SAD.
	
	c. 
SAG.
	
	d. 
SCP.
	
	e. 
SC.
	Feedback da resposta:
	Resposta: B
Comentário: o Sistema de Apoio à Decisão (SAD) é composto de quatro componentes básicos: base de dados, base de conhecimento, base de modelos e interface com o usuário.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	É um conjunto de bits baseado em um algoritmo capaz de codificar e decodificar informações. Essa afirmação corresponde a:
	
	
	
	
		Resposta Selecionada:
	c. 
Criptografia.
	Respostas:
	a. 
Firewalls.
	
	b. 
VPN.
	
	c. 
Criptografia.
	
	d. 
Vírus.
	
	e. 
Todas as alternativas estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: uma chave de criptografia é um conjunto de bits baseado em um algoritmo capaz de codificar e decodificar informações.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	É um patrimônio da organização e, portanto, deve ser protegido de eventuais danos, perdas, extravios e alterações indevidas. Refere-se a:
	
	
	
	
		Resposta Selecionada:
	b. 
Informação.
	Respostas:
	a. 
Hardware.
	
	b. 
Informação.
	
	c. 
Software.
	
	d. 
TI.
	
	e. 
Todas as alternativas estão corretas.
	Feedback da resposta:
	Resposta: B
Comentário: a informação é um dos patrimônios da organização que deve ser protegida.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	As empresas que participam do e-commerce podem trabalhar, basicamente, de três formas, que são:
	
	
	
	
		Resposta Selecionada:
	a. 
B2C, B2B e C2C.
	Respostas:
	a. 
B2C, B2B e C2C.
	
	b. 
B3D, B2B e C3C.
	
	c. 
C2D, B3C e C1C.
	
	d. 
B3C, B2C e B3C.
	
	e. 
C2D, C1C e C2B.
	Feedback da resposta:
	Resposta: A
Comentário: as empresas que participam do Commerce podem trabalhar como: B2C ( Business to Consumer), B2B ( Business to Business) e C2C ( Consumer to Consumer).
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Observe as afirmações e responda:
I. VPNs são redes privativas virtuais criadas a partir de equipamentos dedicados à interligação de redes locais e a longas distância via internet.
II. VPNs – dispositivos de rede que protegem a rede interna de ataques externos provenientes de outros usuários ligados à internet.
III. VPNs – técnica capaz de codificar e decodificar informações.
Escolha a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	a. 
I.
	Respostas:
	a. 
I.
	
	b. 
II.
	
	c. 
III.
	
	d. 
I e II.
	
	e. 
II e III.
	Feedback da resposta:
	Resposta: A
Comentário:  I – VPNs; II – firewalls; III – criptografia.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Os níveis de informação obedecem a hierarquia padrão normalmente implementada pelas empresas. É conhecida como pirâmide de três níveis. Um desses níveis é:
	
	
	
	
		Resposta Selecionada:
	d. 
Estratégia (topo da pirâmide).
	Respostas:
	a. 
Estratégia (base da pirâmide).
	
	b. 
Tático (base da pirâmide).
	
	c. 
Operacional (topo da pirâmide).
	
	d. 
Estratégia (topo da pirâmide).
	
	e. 
Operacional (meio da pirâmide).
	Feedback da resposta:
	Resposta: D
Comentário: existem três níveis de informação: estratégia (topo da pirâmide), tático (meio da pirâmide) e operacional (base da pirâmide).
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Os sistemas de apoio às operações estão divididos em três grupos:
I. Sistemas de processamento de transações.
II. Sistemas de apoio às decisões.
III. Sistemas colaborativos
Escolha a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	e. 
I e III.
	Respostas:
	a. 
I.
	
	b. 
II.
	
	c. 
III.
	
	d. 
I e II.
	
	e. 
I e III.
	Feedback da resposta:
	Resposta: E
Comentário: I – Sistemas de processamento de transações, II – Sistemas de controle de processos e III – Sistemas colaborativos.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Outra ferramenta que o profissional de TI utiliza para garantir estabilidade e proteção ao sistema é o antivírus que tem como função:
	
	
	
	
		Resposta Selecionada:
	a. 
Analisar todas as informações que entram no sistema.
	Respostas:
	a. 
Analisar todas as informações que entram no sistema.
	
	b. 
Analisar parcialmente as informações.
	
	c. 
Analisar esporadicamente as informações.
	
	d. 
A análise é de baixo desempenho.
	
	e. 
Todas as alternativas estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: o antivírus é uma arma que o profissional de TI tem em mãos para garantir estabilidade e proteção ao sistema.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Segundo ......, dados são mais que matéria-prima de um sistema de informação. Estamos falando de:
	
	
	
	
		Resposta Selecionada:
	c. 
O’Brien (2004).
	Respostas:
	a. 
Reynolds (2006).
	
	b. 
Gordon (2004).
	
	c. 
O’Brien (2004).
	
	d. 
Stair (2006).
	
	e. 
Todas as alternativas estão incorretas.
	Feedback da resposta:
	Resposta: C
Comentário: segundo O’Brien (2004), dados são mais que matéria-prima de um sistema de informação, são a base de origem para informações completas e precisas.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Segundo ......., a prototipagem pode ser definida por fases de iteração. Complete a lacuna:
	
	
	
	
		Resposta Selecionada:
	e. 
Stair e Reynolds (2006).
	Respostas:
	a. 
Stair (2006).
	
	b. 
Reynolds (2006).
	
	c. 
Gordon (2006).
	
	d. 
Gordon e Reynolds (2006).
	
	e. 
Stair e Reynolds (2006).
	Feedback da resposta:
	Resposta: E
Comentário: segundo Stair e Reynolds (2006), a prototipagem pode ser definida por fase de iteração.

Continue navegando