Buscar

TECNOLOGIAS DA INFORMAÇAO Questionários I, II E III 2020

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TECNOLOGIAS DA INFORMAÇAO Questionários I, II e III 
	
	
	Curso
	TECNOLOGIAS DA INFORMAÇAO
	Teste
	ATIVIDADE TELEAULA I
	
	
	
	
	
	
	
	
	
	
	
	
	
	
· Pergunta 1
0 em 0 pontos
	
	
	
	É o nível mais alto de segurança dentro deste padrão. Por isso, devem ser protegidas, por exemplo, por criptografia. Esta é a definição de qual tipo de classificação das informações?
	
	
	
	
		Resposta Selecionada:
	a. 
Confidencial.
	Respostas:
	a. 
Confidencial.
	
	b. 
Restrita.
	
	c. 
Uso interno.
	
	d. 
Pública.
	
	e. 
Especial.
	Feedback da resposta:
	Resposta: a)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Informação é um termo que, se utilizado no contexto de sistemas de informação, relaciona-se a:
	
	
	
	
		Resposta Selecionada:
	a. 
Um conjunto de dados com um significado.
	Respostas:
	a. 
Um conjunto de dados com um significado.
	
	b. 
Anotação a respeito de determinado evento ou ocorrência.
	
	c. 
Ferramentas, máquinas e processos.
	
	d. 
Algo transmitido a alguém, sendo, então, compartilhado também por essa pessoa.
	
	e. 
Algo que pode ser desprezado se for relevante.
	Feedback da resposta:
	Resposta: a)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Podemos dizer que a Intranet é:
	
	
	
	
		Resposta Selecionada:
	d. 
Um servidor web com informações da empresa para acesso interno.
	Respostas:
	a. 
Ferramenta para interatividade das empresas e indivíduos com o mundo exterior.
	
	b. 
Software que evita que as redes privadas sejam invadidas por pessoas não autorizadas.
	
	c. 
Ferramenta de comunicação para distribuição irrestrita de informação interna ou externa.
	
	d. 
Um servidor web com informações da empresa para acesso interno.
	
	e. 
Redes que aumentam a interatividade entre parceiros, facilitando as transações.
	Feedback da resposta:
	Resposta: d)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	São exemplos de indicadores de resultados: eficácia, eficiência e efetividade, sendo este último voltado à dimensão de resultados da (dos):
	
	
	
	
		Resposta Selecionada:
	e. 
Impactos gerados pelos produtos/serviços, pelos processos ou pelos projetos.
	Respostas:
	a. 
Relação entre os produtos gerados e os insumos empregados.
	
	b. 
Quantidade e das qualidades dos benefícios entregues ao usuário.
	
	c. 
Obtenção e do uso do recurso com menor ônus.
	
	d. 
Conformidade a critérios e padrões de qualidade/excelência.
	
	e. 
Impactos gerados pelos produtos/serviços, pelos processos ou pelos projetos.
	Feedback da resposta:
	Resposta: e)
	
	
	
	Curso
	TECNOLOGIAS DA INFORMAÇAO
	Teste
	QUESTIONÁRIO UNIDADE I
	
	
	
	
	
	
	
	
	
	
	
	
· Pergunta 1
0,3 em 0,3 pontos
	
	
	
	Ao montar um Peti, o objetivo deve estar alinhado aos objetivos da organização, por exemplo: incentivo à colaboração entre áreas, encontrar vantagens competitivas, otimizar processos e mitigar custos. Para isso, é necessário levar em consideração alguns pontos:
I. Metas com programações diferentes devem ser estabelecidas.
II. A infraestrutura de TI deve ser ajustada à manutenção de tendências e processos da empresa.
III. Aumentos na produtividade devem ser estimulados.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	
		Resposta Selecionada:
	e. 
I e III.
	Respostas:
	a. 
I, apenas.
	
	b. 
II, apenas.
	
	c. 
III, apenas.
	
	d. 
I e II.
	
	e. 
I e III.
	Feedback da resposta:
	Resposta: E
Comentário: ao montar um Peti, o objetivo deve estar alinhado aos objetivos da organização, por exemplo: incentivo à colaboração entre áreas, encontrar vantagens competitivas, otimizar processos e mitigar custos. Para isso, é necessário levar em consideração alguns pontos: metas com programações diferentes devem ser estabelecidas; a infraestrutura de TI deve ser ajustada a diferentes tendências e processos da empresa; aumentos na produtividade devem ser estimulados.
	
	
	
· Pergunta 2
0,3 em 0,3 pontos
	
	
	
	Em seu livro Teoria geral dos sistemas, Bertalanffy (1977) apresenta o modelo do sistema aberto, entendido como um complexo de elementos em interação e em intercâmbio contínuo com o ambiente. Dentre os pontos de vista, podemos considerar central (assinale a afirmativa incorreta):
	
	
	
	
		Resposta Selecionada:
	d. 
Os sistemas são abertos, mas não caracterizados por um processo de intercâmbio com o ambiente.
	Respostas:
	a. 
Um sistema não vive isolado, é sempre parte de um todo.
	
	b. 
Todas as partes estão inter-relacionadas.
	
	c. 
Cada sistema tem seu espaço de existência e seus limites.
	
	d. 
Os sistemas são abertos, mas não caracterizados por um processo de intercâmbio com o ambiente.
	
	e. 
Sistemas são interdependentes.
	Feedback da resposta:
	Resposta: D
Comentário: a afirmativa D está incorreta, pois os sistemas são abertos, caracterizados por um processo de intercâmbio com o ambiente, influenciando e sendo influenciado por ele.
	
	
	
· Pergunta 3
0,3 em 0,3 pontos
	
	
	
	Leia as frases a seguir:
I. O planejamento estratégico deve ser distribuído aos demais departamentos da organização. Dessa forma, eles conseguirão acompanhar a evolução do plano em tempo real e, ao saber em qual trabalho a equipe de TI está se dedicando,
porque
II. Ajuda no entendimento de determinadas solicitações demorarem mais para serem atendidas.
A partir das afirmativas, marque a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	c. 
A segunda afirmativa complementa a primeira.
	Respostas:
	a. 
A primeira afirmativa contradiz a segunda.
	
	b. 
A primeira afirmativa está correta, enquanto a segunda está errada.
	
	c. 
A segunda afirmativa complementa a primeira.
	
	d. 
A segunda afirmativa está correta, enquanto a primeira está errada.
	
	e. 
A primeira afirmativa não guarda relação com a segunda.
	Feedback da resposta:
	Resposta: C
Comentário: o planejamento estratégico deve ser distribuído aos demais departamentos da organização. Dessa forma, eles conseguirão acompanhar a evolução do plano em tempo real e, ao saber em qual trabalho a equipe de TI está se dedicando, ajuda no entendimento do porquê determinadas solicitações demoram mais para serem atendidas.
	
	
	
· Pergunta 4
0,3 em 0,3 pontos
	
	
	
	O conceito de organização é reunir finanças, recursos humanos, equipamentos e processos, com o objetivo de atingir determinado resultado. A função da organização é determinar o quanto de recursos e quais as atividades serão necessárias para atingir os objetivos da empresa, combinando os grupos para que funcionem, atribuir as responsabilidades a quem irá realizar qualquer atividade, e transferir para as pessoas a autoridade necessária para a execução de suas atribuições. Na elaboração do planejamento estratégico, uma organização deve levar em conta os seguintes aspectos:
I. O nível das mudanças ocorridas no ambiente.
II. As operações de rotina desenvolvidas pelo nível operacional da organização.
III. Os objetivos a serem alcançados pela organização.
IV. As variáveis do mercado onde a organização está inserida.
Quais desses aspectos estão corretos?
	
	
	
	
		Resposta Selecionada:
	b. 
I, III e IV.
	Respostas:
	a. 
I, II e III.
	
	b. 
I, III e IV.
	
	c. 
II e IV.
	
	d. 
I e II.
	
	e. 
II, III e IV.
	Feedback da resposta:
	Resposta: B
Comentário: a afirmativa II está incorreta, pois as operações de rotina desenvolvidas pelo nível operacional da organização não fazem parte do planejamento estratégico, e sim do planejamento operacional.
	
	
	
· Pergunta 5
0,3 em 0,3 pontos
	
	
	
	O nível de satisfação dos clientes se refere a:
	
	
	
	
		Resposta Selecionada:
	a. 
Indicadores de desempenho.
	Respostas:
	a. 
Indicadores de desempenho.
	
	b. 
Métricas.
	
	c. 
Objetivos.
	
	d. 
Metas.
	
	e. 
Indicador de metas.
	Feedback da resposta:
	Resposta: A
Comentário: o nível de satisfação dos clientes é um indicador de desempenho que demonstra a satisfação dos clientes.
	
	
	
· Pergunta 6
0,3 em 0,3 pontos
	
	
	
	Quanto à constituição, os tipos mais comuns de sistemas são:
	
	
	
	
		Resposta Selecionada:
	a. 
Físicos e abstratos.
	Respostas:
	a. 
Físicos e abstratos.b. 
Nacionais e estrangeiros.
	
	c. 
Públicos e privados.
	
	d. 
Dupla nacionalidade.
	
	e. 
Híbridos, públicos e privados.
	Feedback da resposta:
	Resposta: A
Comentário: quanto à constituição, os tipos mais comuns de sistemas são: físicos: coisas reais – equipamentos, objetos, hardware
etc. Abstratos: só existem no plano das ideias – conceitos, planos, filosofia, softwares etc.
	
	
	
· Pergunta 7
0,3 em 0,3 pontos
	
	
	
	Quanto aos tipos de ambiente, as empresas estão situadas em ambientes. Assinale a alternativa incorreta:
	
	
	
	
		Resposta Selecionada:
	b. 
Estáveis e reativos: poucas mudanças, mas há mais organizações disputando espaço.
	Respostas:
	a. 
Estáveis e difusos: pouca competitividade, baixa complexidade e poucas mudanças.
	
	b. 
Estáveis e reativos: poucas mudanças, mas há mais organizações disputando espaço.
	
	c. 
Estáveis e concentrados: poucas mudanças, mas há mais organizações disputando espaço.
	
	d. 
Instáveis e reativos: muitas mudanças e menor grau de diferenciação das organizações.
	
	e. 
Turbulentos: muitas mudanças e grande complexidade e competição.
	Feedback da resposta:
	Resposta: B
Comentário: quanto aos tipos de ambiente, as empresas estão situadas em ambientes: estáveis e difusos: pouca competitividade, baixa complexidade e poucas mudanças; estáveis e concentrados: poucas mudanças, mas há mais organizações disputando espaço; instáveis e reativos: muitas mudanças e menor grau de diferenciação das organizações; e, por fim, turbulentos: muitas mudanças e grande complexidade e competição.
	
	
	
· Pergunta 8
0,3 em 0,3 pontos
	
	
	
	Sistema é um conjunto de elementos interdependentes, que interagem de forma organizada para alcançar um objetivo. Os componentes dos sistemas são:
I. Entrada ( input).
II. Processamento ou transformação ( throughput).
III. Saída ou resultado ( output).
IV. Retroalimentação ( feedback).
V. Ambiente ( environment).             
Estão corretas as alternativas:
	
	
	
	
		Resposta Selecionada:
	c. 
I, II, III, IV e V.
	Respostas:
	a. 
I e II.
	
	b. 
II e III.
	
	c. 
I, II, III, IV e V.
	
	d. 
I e IV.
	
	e. 
III e IV.
	Feedback da resposta:
	Resposta: C
Comentário: os parâmetros (ou componentes) dos sistemas são:
• Entrada ( input): compreende os recursos físicos e abstratos de que o sistema é feito, incluindo todas as influências que ele recebe do ambiente.
• Processamento ou transformação ( throughput): como a organização transforma e processa seus insumos e os transforma em produtos e serviços.
• Saída ou resultado ( output): são os produtos do sistema (produtos e serviços para os clientes, salários e impostos, lucro dos acionistas, poluição etc.). As saídas devem ser coerentes com os objetivos visados pelo sistema e devem ser quantificáveis para avaliar se os resultados estão sendo obtidos de acordo com os critérios previamente fixados.
• Retroalimentação ( feedback): é o retorno da informação, a realimentação do sistema, que permite corrigir desvios ou ainda reforçá-los.
• Ambiente ( environment): o meio ambiente é o conjunto de todos os fatores que possam ter alguma influência sobre a operação do sistema, e as fronteiras de um sistema são as condições ambientais em que ele deve operar.
	
	
	
· Pergunta 9
0,3 em 0,3 pontos
	
	
	
	Sistemas de Nível Estratégico (SNE) se referem a:
	
	
	
	
		Resposta Selecionada:
	c. 
Sistemas que ajudam a alta direção da empresa a enfrentar problemas e o curso das tendências, tanto no ambiente externo como interno da empresa.
	Respostas:
	a. 
Operações de apoio na tomada de decisões, envolvem a automação de escritório a fim de controlar o fluxo de documentos.
	
	b. 
Atendem atividades de controle, tomada de decisões e procedimentos administrativos dos gerentes médios.
	
	c. 
Sistemas que ajudam a alta direção da empresa a enfrentar problemas e o curso das tendências, tanto no ambiente externo como interno da empresa.
	
	d. 
São chamados de Sistemas de Processamento de Transações (SPTs).
	
	e. 
Dão suporte à área operacional como vendas, compras, contas bancárias etc.
	Feedback da resposta:
	Resposta: C
Comentário: Sistemas de Nível Estratégico (SNE) são Sistemas de Apoio ao Executivo (SAE), são sistemas que ajudam a alta direção da empresa a enfrentar problemas e o curso das tendências, tanto no ambiente externo como interno da empresa, ajudando os executivos a criar estratégias de longo prazo para acompanhar as tendências do mercado. Possuem fácil comunicação e interface amigável.
	
	
	
· Pergunta 10
0,3 em 0,3 pontos
	
	
	
	Toda informação que circula na empresa deve ser:
I. Atual e correta.
II. Relevante e disponível.
III. Legível e rigorosa.
É(São) correta(s) a(s) afirmativa(s):
	
	
	
	
		Resposta Selecionada:
	e. 
I, II e III
	Respostas:
	a. 
I.
	
	b. 
II.
	
	c. 
III.
	
	d. 
I e II.
	
	e. 
I, II e III
	Feedback da resposta:
	Resposta: E
Comentário: toda informação que circula na empresa deve ser: atual, correta, relevante, disponível, legível e rigorosa
	
	
	
	Curso
	TECNOLOGIAS DA INFORMAÇAO
	Teste
	ATIVIDADE TELEAULA II
	
	
	
	
	
	
	
	
	
	
	
	
	
	
· Pergunta 1
0 em 0 pontos
	
	
	
	De acordo com os especialistas na área de desenvolvimento de tecnologias digitais, o CRM foi criado para aumentar a vantagem competitiva de empresas. Esses especialistas consideram que uma boa estratégia de CRM implica que a:
	
	
	
	
		Resposta Selecionada:
	a. 
Empresa deve focar no ciclo de vida do cliente.
	Respostas:
	a. 
Empresa deve focar no ciclo de vida do cliente.
	
	b. 
Instituição deve conhecer o ciclo de vida do mercado.
	
	c. 
Empresa precisa interferir no ciclo de vida dos concorrentes.
	
	d. 
Organização deve focar no ciclo de vida do produto.
	
	e. 
Organização deve cruzar o ciclo de vida do cliente e do produto.
	Feedback da resposta:
	Resposta: a)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Entre as características da Internet como meio de comunicação, assinale a única afirmação incorreta.
	
	
	
	
		Resposta Selecionada:
	a. 
O emissor e o receptor precisam estar num mesmo local e se comunicareno mesmo horário.
	Respostas:
	a. 
O emissor e o receptor precisam estar num mesmo local e se comunicareno mesmo horário.
	
	b. 
Permite a troca de mensagens praticamente em tempo real, a baixo custo e a longa distância.
	
	c. 
Como todo novo paradigma de comunicação, a Web acarreta mudanças na própria forma de gerar conhecimento.
	
	d. 
Ferramentas como correio eletrônico, listas de discussão e chats viabilizaram o aparecimento das comunidades em rede.
	
	e. 
O surgimento da banda larga fez com que a Internet representasse uma nova forma de interação, com características e personalidade próprias.
	Feedback da resposta:
	Resposta: a)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	O armazenamento em nuvem é um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos. O armazenamento cloud pode ser feito em, exceto:
	
	
	
	
		Resposta Selecionada:
	d. 
Nuvens simples.
	Respostas:
	a. 
Nuvens públicas.
	
	b. 
Nuvens comunitárias.
	
	c. 
Nuvens híbridas.
	
	d. 
Nuvens simples.
	
	e. 
Nuvens privadas.
	Feedback da resposta:
	Resposta: d)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Temos várias vantagens na implementação de um ERP numa empresa, entre as alternativas a seguir, assinale a incorreta.
	
	
	
	
		Resposta Selecionada:
	e. 
Alta dependência do fornecedor do sistema.
	Respostas:
	a. 
Eliminar o uso de interfaces manuais.
	
	b. 
Redução de custos.
	
	c. 
Otimizar o processo de tomada de decisão.
	
	d. 
Menor tempo no processamento de informações
	
	e. 
Alta dependência do fornecedor do sistema.
	Feedback da resposta:
	Resposta: e)
	
	
	
	
	
	Curso
	TECNOLOGIAS DA INFORMAÇAO
	Teste
	QUESTIONÁRIO UNIDADE II
	
	
	
	
	
	
	
	
	
	
	
	
· Pergunta 1
0,3 em 0,3 pontos
	
	
	
	A adoção de Sistemas Integrados de Gestão cria a expectativa de benefícios para a operação empresarial. Diversas pesquisas com usuários desses sistemasidentificaram não apenas esses benefícios, mas também algumas barreiras e dificuldades para uma implantação rápida e bem-sucedida. Dentre esses benefícios e barreiras, temos, entre outros, respectivamente:
	
	
	
	
		Resposta Selecionada:
	a. 
A reação à mudança e o uso de um mesmo banco de dados.
	Respostas:
	a. 
A reação à mudança e o uso de um mesmo banco de dados.
	
	b. 
A otimização da comunicação e a redução do retrabalho.
	
	c. 
O menor tempo no processamento de informações e a reação à mudança.
	
	d. 
O custo e o prazo elevados e a integração das informações que fluem pela empresa.
	
	e. 
O desinteresse gerencial e a otimização da comunicação.
	Feedback da resposta:
	Resposta: A
Comentário: dentre os benefícios da implantação de um sistema ERP, tempos que há um menor tempo no processamento de informações. Dentre as barreiras, o processo de implantação do sistema pode encontrar alguns obstáculos, tais como: a cultura organizacional, os treinamentos realizados de forma incorreta, os custos elevados em consultoria e, principalmente, a resistência a mudanças.
	
	
	
· Pergunta 2
0,3 em 0,3 pontos
	
	
	
	A sigla CRM, no contexto da Tecnologia da Informação, significa
	
	
	
	
		Resposta Selecionada:
	c. 
Customer Relationship Management.
	Respostas:
	a. 
Center Remember Main.
	
	b. 
Client Remember Manager.
	
	c. 
Customer Relationship Management.
	
	d. 
Client Relationship Main.
	
	e. 
Customer Remember Main.
	Feedback da resposta:
	Resposta: C
Comentário: Customer Relationship Management é o processo de orientação de uma empresa que recebe informações de seus clientes e a consequente estruturação do processo de relacionamento com cliente, o que resulta em um ativo importante para possibilitar estratégias de marketing significativas.
	
	
	
· Pergunta 3
0,3 em 0,3 pontos
	
	
	
	Analise as afirmativas com relação a data mining e data warehouse.
I. Ferramentas de data mining podem ser utilizadas independentemente do data warehouse, mas se obtêm melhores resultados quando são aplicadas de forma conjunta.
II. Técnicas de clusterização podem ser utilizadas na extração e na preparação de dados de um banco de dados para um data warehouse.
III. Data mining é uma evolução do conceito de data warehouse.
IV. A mineração de dados se baseia na utilização de algoritmos capazes de analisar grandes bases de dados de modo eficiente e revelar padrões interessantes, escondidos nos dados.
Assinale a alternativa que indica as afirmativas corretas.
	
	
	
	
		Resposta Selecionada:
	b. 
I e IV.
	Respostas:
	a. 
Apenas a III.
	
	b. 
I e IV.
	
	c. 
III e IV.
	
	d. 
I, II e III.
	
	e. 
II, III e IV.
	Feedback da resposta:
	Resposta: B
Comentário: Data Warehouse (DW) pode ser definido como uma coleção de dados, orientados por assunto, integrados, variáveis com o tempo e não voláteis, para dar suporte ao processo de tomada de decisão. Data mining é um conjunto de técnicas de estatística e inteligência artificial aplicadas à análise de grandes volumes de dados, para dar subsídio à tomada de decisões. Portanto, não é uma evolução do conceito de data warehouse,
	
	
	
· Pergunta 4
0,3 em 0,3 pontos
	
	
	
	As ferramentas de Business Intelligence (BI) são tipos de software de aplicativo que coletam e processam grandes quantidades de dados não estruturados de sistemas internos e externos, incluindo livros, jornais, documentos, registros médicos, imagens, arquivos, e-mails, vídeos e outras fontes comerciais. Assim, podemos afirmar que Business Intelligence (BI):
	
	
	
	
		Resposta Selecionada:
	e. 
São técnicas, métodos e ferramentas de análise de dados para subsidiar processos de decisão de uma empresa.
	Respostas:
	a. 
É uma técnica de otimização da árvore de decisão.
	
	b. 
É um método de formação avançada de gestores.
	
	c. 
Compreende ferramentas de análise de dados para otimizar os processos produtivos de uma empresa.
	
	d. 
São técnicas, métodos e ferramentas para mineração de dados na área de negócios de uma empresa.
	
	e. 
São técnicas, métodos e ferramentas de análise de dados para subsidiar processos de decisão de uma empresa.
	Feedback da resposta:
	Resposta: E
Comentário: BI ( Business Intelligence) é uma ferramenta de tomada de decisão geralmente usada por administradores do nível estratégico para guiar as decisões de maior impacto da organização. Ele apresenta dados do big data em formatos que facilitam decisões e alguns até fornecem simulações de ações para visualizar tendências se dada ação é tomada
	
	
	
· Pergunta 5
0,3 em 0,3 pontos
	
	
	
	Big data é:
	
	
	
	
		Resposta Selecionada:
	d. 
Volume + variedade + velocidade, tudo agregado + valor.
	Respostas:
	a. 
Volume + variedade + agilidade, tudo agregado + valor.
	
	b. 
Volume + oportunidade + segurança, tudo agregado + valor.
	
	c. 
Dimensão + variedade + otimização, tudo agregado + agilidade.
	
	d. 
Volume + variedade + velocidade, tudo agregado + valor.
	
	e. 
Volume + disponibilidade + velocidade, tudo agregado + valor.
	Feedback da resposta:
	Resposta: D
Comentário: o conceito de big data se iniciou com três Vs: velocidade, volume e variedade; e isso agrega valor.
	
	
	
· Pergunta 6
0,3 em 0,3 pontos
	
	
	
	Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre Business Intelligence (BI).
( ) O BI abrange uma grande variedade de tecnologias e aplicativos para gerenciar parte do ciclo de vida dos dados.
( ) A implementação de BI em uma organização envolve a captura não apenas dos dados corporativos, mas também do conhecimento sobre dados externos.
( ) O foco das ferramentas de BI está na automação operacional e no relatório.
( ) Existem somente três componentes básicos que todo ambiente de BI deve fornecer: banco de dados, consulta de dados e ferramentas de análise e de apresentação; e visualização de dados.
De acordo com as afirmações, a sequência correta é:
	
	
	
	
		Resposta Selecionada:
	b. 
(F); (V); (F); (F).
	Respostas:
	a. 
(F); (F); (V); (F).
	
	b. 
(F); (V); (F); (F).
	
	c. 
(V); (V); (F); (V).
	
	d. 
(F); (F); (V); (V).
	
	e. 
(V); (F); (F); (F)
	Feedback da resposta:
	Resposta: B
Comentário: o BI começa com a coleção de dados, data warehousing (traduzido como armazém ou depósito de dados, um sistema de computação utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada), a integração de dados de uma ou mais fontes e, assim, cria um repositório central de dados. Com essa imensidão de dados, inicia-se o data mining (traduzido como mineração de dados), o processo de varrer grandes bases de dados à procura de padrões, como regras de associação, sequências temporais, para classificar itens e extrair informações privilegiadas. A primeira está incorreta pois BI não gerencia o ciclo de vida dos dados. A terceira está incorreta pois o foco da BI é a análise de dados para apoiar as decisões das empresas e a quarta também está incorreta porque os componentes de Business Intelligence são: fontes de dados, Data Warehouse (DWH), data mining; Extract, Transform, Load (ETL) – extração, tratamento e limpeza (ETL) – dos dados, pois se uma informação é extraída de forma equivocada, trará consequências inesperadas nas fases posteriores; e ferramentas de visualização.
	
	
	
· Pergunta 7
0,3 em 0,3 pontos
	
	
	
	Nos sistemas de apoio à decisão há termos que são muitos usados, dentre eles o DM – Data Mining. Sobre o data mining, marque a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	d. 
Refere-se ao uso de técnicas matemáticas para buscar relações ou associação entre grande quantidade de dados.
	Respostas:
	a. 
Compreende os sistemas que permitem o mapeamento do perfil dos clientes da organização.
	
	b. 
Consiste em um sistema que procura obter dados dos clientes para usá-los no relacionamento com eles.
	
	c. 
Abrange os sistemas que, consultando o banco de dados da organização, buscam determinar o impacto de determinada decisão.
	
	d. 
Refere-se ao uso de técnicas matemáticas para buscar relaçõesou associação entre grande quantidade de dados.
	
	e. 
Corresponde a um sistema que possibilita a constante interação da organização com seus fornecedores, garantindo a estabilidade da cadeia produtiva.
	Feedback da resposta:
	Resposta: D
Comentário: refere-se ao uso de técnicas matemáticas para buscar relações ou associação entre grande quantidade de dados. O data mining (traduzido como mineração de dados) é o processo de varrer grandes bases de dados à procura de padrões, como regras de associação, sequências temporais, para classificar itens e extrair informações privilegiadas. As afirmativas A e B pertencem ao CRM. A afirmativa C não determina o impacto de determinada decisão; data mining não corresponde a um sistema que possibilita a constante interação da organização com seus fornecedores, garantindo a estabilidade da cadeia produtiva.
	
	
	
· Pergunta 8
0,3 em 0,3 pontos
	
	
	
	Os objetivos principais da adoção de Sistemas Integrados de Gestão (ERP) são facilitar a identificação da ação dos concorrentes e acompanhar os principais índices de atividade econômica da área de atuação da empresa adotante.
PORQUE
Os Sistemas Integrados de Gestão são construídos com as melhores características dos sistemas de informação executiva e dos sistemas especialistas.
Analisando-se as afirmações, conclui-se que:
	
	
	
	
		Resposta Selecionada:
	e. 
As duas afirmações são falsas.
	Respostas:
	a. 
As duas afirmações são verdadeiras e a segunda justifica a primeira.
	
	b. 
As duas afirmações são verdadeiras e a segunda não justifica a primeira.
	
	c. 
A primeira afirmação é verdadeira e a segunda é falsa.
	
	d. 
A primeira afirmação é falsa e a segunda é verdadeira.
	
	e. 
As duas afirmações são falsas.
	Feedback da resposta:
	Resposta: E
Comentário: as duas afirmativas são falsas, pois os Sistemas Integrados de Gestão (ERP) não facilitam a identificação da ação dos concorrentes (essa tarefa é o BI), e o ERP é uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e o armazenamento de todas as informações dos negócios, pois integra todos os dados e os processos de uma organização em um único sistema, ou seja, não é um sistema especialista.
	
	
	
· Pergunta 9
0,3 em 0,3 pontos
	
	
	
	Podemos dizer que a internet:
	
	
	
	
		Resposta Selecionada:
	a. 
É uma ferramenta para interatividade de empresas e indivíduos com o mundo exterior.
	Respostas:
	a. 
É uma ferramenta para interatividade de empresas e indivíduos com o mundo exterior.
	
	b. 
É software que evita que as redes privadas sejam invadidas por pessoas não autorizadas.
	
	c. 
São redes que aumentam a interatividade entre parceiros, facilitando as transações.
	
	d. 
São redes fechadas que atendem a usuários internos das organizações.
	
	e. 
São redes que facilitam a interatividade de empresas e indivíduos com o mundo exterior.
	Feedback da resposta:
	Resposta: A
Comentário: a internet facilita a interatividade de empresas e indivíduos com o mundo exterior, por meio das representações de multimídia. Diz-se que a internet permite a distribuição irrestrita de informação, sem limitação temporal ou geográfica.
	
	
	
· Pergunta 10
0,3 em 0,3 pontos
	
	
	
	Um banco de dados de big data deve possuir pelo menos três aspectos, os chamados 3Vs, que são:
	
	
	
	
		Resposta Selecionada:
	e. 
Velocidade, volume e variedade.
	Respostas:
	a. 
Variedade, volume e valor.
	
	b. 
Valor, variabilidade e velocidade.
	
	c. 
Volume, veracidade e velocidade.
	
	d. 
Veracidade, velocidade e variedade.
	
	e. 
Velocidade, volume e variedade.
	Feedback da resposta:
	Resposta: E
Comentário: o conceito de big data se iniciou com três Vs: velocidade (serve para analisar os dados no instante em que são criados, sem ter de armazená-los em bancos de dados), volume (o big data serve exatamente para lidar com esse volume de dados, guardando-os em diferentes localidades e juntando-os por meio de software) e variedade (com o big data, mensagens, fotos, vídeos e sons, que são dados não estruturados, podem ser administrados juntamente com dados tradicionais).
	
	
	
	Curso
	TECNOLOGIAS DA INFORMAÇAO
	Teste
	ATIVIDADE TELEAULA III
	
	
	
	
	
	
	
	
	
	
	
	
	
	
· Pergunta 1
0 em 0 pontos
	
	
	
	É um conceito básico, ligado ao estudo das interações humano-computador. Em relação à IHC, o nome do conjunto de características de um objeto, capaz de revelar aos seus usuários as operações e manipulações que eles podem fazer com ele, denomina-se:
	
	
	
	
		Resposta Selecionada:
	b. 
Affordance.
	Respostas:
	a. 
Interface.
	
	b. 
Affordance.
	
	c. 
Interação.
	
	d. 
Acessibilidade.
	
	e. 
Usabilidade.
	Feedback da resposta:
	Resposta:  b)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	As opções a seguir exemplificam aplicações da tecnologia conhecida como “internet das coisas, a qual possibilita conectar objetos do nosso dia a dia à rede mundial de computadores, à exceção de uma. Assinale-a:
	
	
	
	
		Resposta Selecionada:
	a. 
CD player portátil.
	Respostas:
	a. 
CD player portátil.
	
	b. 
Óculos conectados tipo Google Glass.
	
	c. 
Refrigerador high tech.
	
	d. 
Smart TV.
	
	e. 
Smartwatch.
	Feedback da resposta:
	Resposta:  a)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	O principal objetivo de um data warehouse é:
	
	
	
	
		Resposta Selecionada:
	a. 
Disponibilizar informações para apoio às decisões de uma empresa.
	Respostas:
	a. 
Disponibilizar informações para apoio às decisões de uma empresa.
	
	b. 
Excluir a padronização e integração dos dados existentes nos diversos sistemas.
	
	c. 
Representar uma tecnologia para a avaliação da qualidade de softwares empresariais.
	
	d. 
Ser uma metodologia orientada a objetos para desenvolvimento de sistemas de informação.
	
	e. 
Eliminar o uso de dados históricos em operações de consultas e análises de negócio.
	Feedback da resposta:
	Resposta:  a)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Um tema muito recorrente quando se pensa em segurança da informação é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente, causando perdas. Os riscos podem ser classificados como físicos e lógicos. Assinale a alternativa que contém o que pode ser considerado um risco lógico.
	
	
	
	
		Resposta Selecionada:
	e. 
Ataque hacker.
	Respostas:
	a. 
Cabo desconectado durante limpeza.
	
	b. 
Queda do servidor de um rack.
	
	c. 
Vandalismo que gerou equipamentos destruídos.
	
	d. 
Parada dos servidores por causa de um vazamento de água dentro do datacenter.
	
	e. 
Ataque hacker.
	Feedback da resposta:
	Resposta:  e)
	
	
	
	Curso
	TECNOLOGIAS DA INFORMAÇAO
	Teste
	QUESTIONÁRIO UNIDADE III
	
	
	
	
	
	
	
	
	
	
	
	
· Pergunta 1
0,4 em 0,4 pontos
	
	
	
	A tecnologia utilizada na internet que se refere à segurança da informação é:
	
	
	
	
		Resposta Selecionada:
	a. 
criptografia.
	Respostas:
	a. 
criptografia.
	
	b. 
download.
	
	c. 
streaming.
	
	d. 
mailing lists.
	
	e. 
web feed.
	Feedback da resposta:
	Resposta: A
Comentário: A política de segurança da informação deve conter regras sobre o manuseio de dados de acordo com o nível de confidencialidade. Por exemplo, “informações confidenciais não podem ser transmitidas por e-mail sem criptografia” pode ser uma dessas regras.
	
	
	
· Pergunta 2
0,4 em 0,4 pontos
	
	
	
	Acerca de Internet e de intranet, julgue os itens subsequentes:
I. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.
II. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenhamacesso ao computador do usuário.
III. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
IV. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.
V. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.
Estão corretas as alternativas:
	
	
	
	
		Resposta Selecionada:
	b. 
I, II e IV.
	Respostas:
	a. 
I e II.
	
	b. 
I, II e IV.
	
	c. 
III e IV.
	
	d. 
I, II, III, IV e V.
	
	e. 
I e IV.
	Feedback da resposta:
	Resposta: B
Comentário: A afirmativa III está incorreta pois a atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita sempre que houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker, ou ainda, quando houver uma atualização do software instalado em sua máquina.   A afirmativa V está incorreta pois os usuários domésticos da Internet que utilizam um provedor de acesso precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor não serve para proteger as máquinas de todos os usuários.
	
	
	
· Pergunta 3
0,4 em 0,4 pontos
	
	
	
	Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem:
I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
São corretas as afirmativas:
	
	
	
	
		Resposta Selecionada:
	c. 
I, II, III, IV e V.
	Respostas:
	a. 
I e II.
	
	b. 
II, III e IV
	
	c. 
I, II, III, IV e V.
	
	d. 
I, II e V
	
	e. 
III, IV e V.
	Feedback da resposta:
	Resposta: C
Comentário: Todas as afirmativas estão corretas.
	
	
	
· Pergunta 4
0,4 em 0,4 pontos
	
	
	
	Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta:
	
	
	
	
		Resposta Selecionada:
	a. 
A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup, uma vez que esses equipamentos não são suscetíveis a malwares.
	Respostas:
	a. 
A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup, uma vez que esses equipamentos não são suscetíveis a malwares.
	
	b. 
Muito mais eficientes que CDs e DVDs no que se refere à taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer backup.
	
	c. 
A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados.
	
	d. 
Prestam-se a cópias de segurança ( backup) quaisquer meios como DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet.
	
	e. 
Uma boa forma de se evitar a perda de arquivos e documentos em computadores pessoais, a baixo custo, é gravar periodicamente uma cópia dos arquivos e documentos em um DVD-RW.
	Feedback da resposta:
	Resposta: A
Comentário: É incorreta a afirmativa A) A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup, uma vez que esses equipamentos não são suscetíveis a malwares. Não existe segurança na transferência de arquivos para pendrives, pois eles são sim suscetíveis a malwares.
	
	
	
· Pergunta 5
0,4 em 0,4 pontos
	
	
	
	Ao gravar dados no Google Docs, o profissional estará utilizando:
	
	
	
	
		Resposta Selecionada:
	a. 
Armazenagem na nuvem.
	Respostas:
	a. 
Armazenagem na nuvem.
	
	b. 
Computação On-Line.
	
	c. 
Armazenagem virtual.
	
	d. 
Block Time Compuling.
	
	e. 
Armazenagem em Real Time.
	Feedback da resposta:
	Resposta: A
Comentário: Google Docs é um serviço de armazenamento em nuvem SaaS (do inglês, software as a service). Esse programa pertence à Google. Ele permite armazenar e proteger os arquivos, compartilhá-los com outras pessoas e acessá-los de qualquer lugar em todos os seus dispositivos.
	
	
	
· Pergunta 6
0,4 em 0,4 pontos
	
	
	
	Como podemos interpretar a segurança da informação?
	
	
	
	
		Resposta Selecionada:
	d. 
A forma como ela é acessada.
	Respostas:
	a. 
Anotação a respeito de determinado evento ou ocorrência.
	
	b. 
Ferramentas, máquinas e processos.
	
	c. 
É transmitida a alguém, sendo, então, compartilhada também por essa pessoa.
	
	d. 
A forma como ela é acessada.
	
	e. 
Bloqueio de acesso por hackers.
	Feedback da resposta:
	Resposta: D
Comentário: Dentro da segurança da informação, temos a Autenticidade, que é saber, por meio de registro apropriado, quem realizou qualquer tipo de acesso, efetuou atualizações e exclusões de informações, de modo que haja confirmação da sua autoria e originalidade.
	
	
	
· Pergunta 7
0,4 em 0,4 pontos
	
	
	
	Sobre os firewalls é correto afirmar:
	
	
	
	
		Resposta Selecionada:
	d. 
Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP.
	Respostas:
	a. 
Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um atacante externo.
	
	b. 
Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em busca de vírus.
	
	c. 
Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias e alarmes não podem ser implementados no sistema de firewall.
	
	d. 
Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP.
	
	e. 
São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego com base no IP etc.
	Feedback da resposta:
	Resposta: D
Comentário: Firewall: mecanismo de controle do tráfego de dados entre os computadores de uma rede interna e com outras redes externas. Ele trabalha segundo protocolos de segurança (TCP/IP; HTTP etc.) que garantem o correto funcionamento da comunicação entre as duas redes, visando impedir invasões (e não vírus). Estas geralmente são praticadas por pessoas mal-intencionadas que desejam acessar dados confidenciais para apropriação indevida de recursos financeiros, vendade informações privilegiadas, bloqueio de acesso a dados ou mesmo para demonstrar sua inteligência destrutiva.
	
	
	
· Pergunta 8
0,4 em 0,4 pontos
	
	
	
	Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos destacar:
I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.
II. A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, portanto, da atualização desses programas.
III. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário.
Estão corretas as alternativas:
	
	
	
	
		Resposta Selecionada:
	c. 
I e IV.
	Respostas:
	a. 
I e II.
	
	b. 
I, II, III e IV.
	
	c. 
I e IV.
	
	d. 
III e IV.
	
	e. 
I, II e III.
	Feedback da resposta:
	Resposta: C
Comentário: As práticas de segurança vão do básico ao sofisticado e dependem do mecanismo adotado pelo gestor de TI. Está errada a afirmativa II pois a identificação de um vírus de computador por programas antivírus independe do tipo do vírus, mas depende da atualização desses programas; e a afirmativa III está incorreta, pois a atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita não apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker, mas sempre que houver uma nova versão do software antivírus.
	
	
	
· Pergunta 9
0,4 em 0,4 pontos
	
	
	
	Um firewall é um mecanismo que isola uma rede do resto da Internet por meio:
	
	
	
	
		Resposta Selecionada:
	c. 
da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.
	Respostas:
	a. 
da verificação de vírus de computador e outros tipos de malware em mensagens de e-mail.
	
	b. 
da autenticação de usuários por meio de mecanismos biométricos.
	
	c. 
da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.
	
	d. 
do estabelecimento de uma área de alta segurança, ao redor do gateway.
	
	e. 
da verificação de assinaturas de ataques contidas em um banco de dados.
	Feedback da resposta:
	Resposta: C
Comentário: - Firewall: mecanismo de controle do tráfego de dados entre os computadores de uma rede interna e com outras redes externas. Ele trabalha segundo protocolos de segurança (TCP/IP, IPSec, HTTP etc.) que garantem o correto funcionamento da comunicação entre as duas redes, visando impedir invasões (e não vírus). Estas geralmente são praticadas por pessoas mal-intencionadas que desejam acessar dados confidenciais para apropriação indevida de recursos financeiros, venda de informações privilegiadas, bloqueio de acesso a dados ou mesmo para demonstrar sua inteligência destrutiva.
	
	
	
· Pergunta 10
0,4 em 0,4 pontos
	
	
	
	Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela:
	
	
	
	
		Resposta Selecionada:
	e. 
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.
	Respostas:
	a. 
formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.
	
	b. 
formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.
	
	c. 
associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTyui”.
	
	d. 
formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol.
	
	e. 
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.
	Feedback da resposta:
	Resposta: E
Comentário: As senhas criadas devem ser a partir de frases longas que façam sentido para o usuário e que sejam bem fáceis de memorizar.

Outros materiais