Buscar

Gestão de sistemas de informação Unidade 1 e 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questão 1 
Os sistemas de gestão empresarial trazem uma enorme quantidade de 
funcionalidades, abrangendo diferentes áreas da empresa, mesmo assim não são 
a solução integral para a execução completa da gestão de uma empresa. Os 
sistemas de informação gerencial (SIG) vão além e utilizam as informações dos 
ERP para suporte a decisão. Determine quais as funções de cada sistema, 
enumerando a segunda coluna de acordo com a primeira: 
(1) ERP ( ) Gestão de recursos 
humanos. 
 
(2) SIG ( ) Performance comparativa de mercado com 
concorrentes. 
 
 ( ) Logística e distribuição. 
 
 ( ) Incremento de vendas mensal por segmento. 
Escolha uma: 
a. 2 – 2 – 1 – 1 
b. 1 – 2 – 1 – 2 
c. 1 – 2 – 1 – 1 
d. 1 – 2 – 2 – 2 
Feedback 
Sua resposta está correta. 
Os sistemas ERP abrangem a empresa como um todo e trazem com eles as 
melhores práticas de recursos humanos. Além disto, têm, entre suas 
funcionalidades, as melhores práticas de mercado em Logística e distribuição. Já 
os SIG primam em trazer para dentro das empresas informações de mercado e 
permitem comparações de performance com outras empresas. Eles também 
visualizam a evolução dos processos internos, como, por exemplo, incremento ou 
redução de vendas. 
A resposta correta é: 1 – 2 – 1 – 2. 
Questão 2 
A moderna indústria da tecnologia da informação traz com ela um sem número de 
novas profissões e exige mudanças na forma de trabalho de profissões 
tradicionais. As escolas e universidades ajustam seus currículos para atender às 
exigências deste novo mercado. Dentre as profissões e áreas de atuação a seguir, 
quais foram criadas em função das novas tecnologias? 
Escolha a opção que responde corretamente à questão. 
Escolha uma: 
a. Economista 
b. Almoxarife 
c. Contador 
d. Web designer 
Feedback 
Sua resposta está correta. 
Esta profissão foi criada com a popularização dos sites de internet e hoje demanda 
cada vez mais profissionais especializados em diferentes aspectos da criação de 
sites corporativos e de e-commerce. 
A resposta correta é: Web designer. 
Questão 3 
As grandes corporações são cada vez mais dependentes dos sistemas de 
informação. Uma grande empresa tem também grandes desafios administrativos 
para manter seu posicionamento de mercado, demandando ótimas ferramentas de 
administração e também uma tomada de decisão da alta administração muito 
dinâmica. 
Dentro deste contexto, qual sistema é o principal suporte para tomada de decisão? 
Escolha a opção que responde corretamente à questão. 
Escolha uma: 
a. Logística 
b. E-commerce 
c. SIG 
d. ERP 
Feedback 
Sua resposta está correta. 
O Sistema de Informação Gerencial - SIG é a resposta correta, pois ele sumariza 
as informações operacionais dos sistemas ERP e de manufatura, além de coletar 
informações de mercado comparativas, dando assim suporte e otimização para a 
tomada de decisão. 
A resposta correta é: SIG. 
Questão 4 
Conforme estudamos, os sistemas de informação vão além 
de hardware e software e abrangem as dimensões Organização, Pessoas e 
Tecnologia. Existem sistemas especializados em cada demanda profissional das 
empresas, como gestores, engenheiros ou operadores de manufatura. Baseado 
neste conhecimento, identifique abaixo quais afirmações são verdadeiras (V) e 
quais são falsas (F): 
( ) Os sistemas de informação gerencial (SIG) são parte integrante dos 
sistemas de gestão empresarial (ERP). 
( ) A área de segurança da informação vem sofrendo encolhimento em 
função da crescente segurança presente nos sistemas de informação. 
( ) Os sistemas de informação abrangem as dimensão Organizacional, 
Humana e Tecnologia. 
( ) O ser humano está no centro de todas as etapas do processamento de 
dados efetuado pelos sistemas de informação. 
Escolha uma: 
a. F - F - V - V 
b. F - V - V - V 
c. F - F - F - V 
d. F - F - V - F 
Feedback 
Sua resposta está correta. 
Os SIG são produtos assessórios aos sistemas ERP e não parte integrante desses 
sistemas. A área de segurança da informação é uma das maiores em crescimento, 
diante do aumento das ameaças tecnológicas. As dimensões Organizacional, 
Humana e Tecnologia são a base dos sistemas de informação, tendo o ser 
humano como base de todos os processos. 
A resposta correta é: F - F - V - V. 
Questão 5 
As grandes corporações demandam inúmeros sistemas de informação para 
suporte às suas operações, consequentemente, gerando a necessidade de uma 
grande infraestrutura física, tendo ao centro o Data Center. Quais dos itens abaixo 
são parte de uma Data Center? Escolha a opção correta. 
Escolha uma ou mais: 
a. Programadores 
b. Infraestrutura de Redes 
c. Servidores 
d. Operadores 
Feedback 
Sua resposta está correta. 
O Data Center concentra a infraestrutura de redes e provê segurança contra falhas 
de comunicação. Além disto, demanda operadores especializados para manter o 
funcionamento contínuo. Da mesma forma que concentra redes, dá segurança 
contra falhas a servidores, onde são instalados os sistemas de informação 
corporativos. 
As respostas corretas são: Infraestrutura de Redes, Operadores, Servidores 
 
Questão 1 
Uma rede de farmácias popular no interior de Minas Gerais decidiu adotar um 
sistema de gestão integrado, para agilizar seus negócios. Para isso, contratou uma 
consultoria e iniciou a implantação da nova tecnologia. Também decidiu pela 
modernização de sua relação com os clientes. Considerando uma gestão 
integrada, qual deve ser o serviço implantado prioritariamente por esta rede de 
farmácias, a fim de garantir sua sobrevivência no mercado? Escolha a opção que 
responde corretamente à questão. 
Escolha uma: 
a. Gestão de estoques. 
b. Relacionamento com clientes. 
c. Gestão de recursos humanos. 
d. Comércio eletrônico. 
Feedback 
Sua resposta está correta. 
O ingresso no mercado de comércio eletrônico é mandatório e fundamental para a 
sobrevivência no mercado. 
A resposta correta é: Comércio eletrônico.. 
Questão 2 
Uma grande rede bancária brasileira de alcance nacional necessita de sistemas de 
gestão empresarial, sistemas especialistas em gestão financeira, uma forte 
estrutura de atendimento on-line aos clientes e uma grande estrutura 
de marketing eletrônico. Qual aspecto será mais fortemente afetado, caso haja 
indisponibilidade dos sistemas de atendimento on-line aos clientes, considerando 
clientes pessoas físicas e jurídicas? Escolha a opção que responde corretamente à 
questão. 
Escolha uma: 
a. Excelência operacional. 
b. Novos produtos, serviços e modelos de negócio. 
c. Sobrevivência. 
d. Tomada de decisão. 
Feedback 
Sua resposta está correta. 
O modelo de negócio dos bancos exige total disponibilidade de suas ferramentas 
de transações on-line. A indisponibilidade temporária destes serviços corresponde 
ao fim de quase a totalidade de suas operações, impacta na imagem e na 
confiabilidade da instituição, bem como na permanência de seus clientes. 
A resposta correta é: Sobrevivência.. 
Questão 3 
Inúmeras soluções de comércio eletrônico são criadas a cada dia. Novos sites e 
plataformas de suporte ao comércio eletrônico são criadas ou modernizadas para 
atender a diferentes classes de consumidores. Consumidores de diferentes 
categorias devem ser considerados, quando determinamos a abrangência das 
novas soluções. Qual das soluções a seguir pode ser apontada como destinada ao 
público corporativo? Escolha a opção que responde corretamente à questão. 
Escolha uma: 
a. Youtube. 
b. OLX. 
c. NetFlix. 
d. Adwords. 
Feedback 
Sua resposta está correta. 
A solução AdWords é destinada ao aumento da divulgação de marcas através de 
anúncios na internet, atendendoàs demandas de ganho de alcance e imagem. 
A resposta correta é: Adwords.. 
Questão 4 
No universo corporativo encontramos sistemas de informação dando suporte às 
mais diversas atividades. Algumas empresas atuais não poderiam existir sem a 
evolução da internet. Das empresas citadas a seguir, qual sofreu maior impacto 
direto sobre o negócio para o qual foi originalmente concebida? 
Escolha uma: 
a. Mercado Livre. 
b. Correios. 
 
c. Rede Globo. 
d. Lojas Americanas. 
Feedback 
Sua resposta está correta. 
Todas as empresas acima surgiram ou sofreram grande impacto em suas 
operações com o crescimento da Internet, porém os Correios necessitaram rever 
sua estrutura e o princípio original para qual foi criado, deixando de ser uma 
empresa que realiza entrega de correspondência para transformar-se em uma 
empresa de logística. 
A resposta correta é: Correios. 
 . 
Questão 5 
Os sistemas de informação, quando incorporados aos processos de negócio, 
podem gerar ganhos para as empresas. Considerando uma grande rede varejista 
que ainda não automatizou suas operações, quais dos itens a seguir são ganhos 
que podemos adquirir em caso de utilização de sistemas de informação? 
I. Agilidade. 
II. Melhoria de produto em relação a concorrência. 
III. Redução de quadro de funcionários. 
IV. Redução de insumos na elaboração de produtos. 
Agora, assinale a opção que apresenta a(s) afirmativa(s) correta(s): 
Escolha uma: 
a. Apenas as afirmativas III e IV respondem adequadamente à questão. 
b. Apenas as afirmativas I, II, e III respondem adequadamente à questão. 
c. Apenas as afirmativas I e II respondem adequadamente à questão. 
d. Todas as afirmativas respondem adequadamente à questão. 
Feedback 
Sua resposta está incorreta. 
Sistemas de informação agilizam a logística, melhoram o manuseio de produtos e 
sua garantia de qualidade. Além disso, esses sistemas permitem otimizar a gestão 
de quadro de funcionários e minimizar a utilização de insumos, através de métodos 
mais modernos. 
A resposta correta é: Todas as afirmativas respondem adequadamente à questão.. 
 
Questão 1 
As empresas são compostas de diversas áreas especializadas, como 
infraestrutura física, área administrativa, sistemas de informação, consumidores, 
fornecedores e tantos outros, porém elas são influenciadas e dependem de fatores 
externos para seu funcionamento. Identifique abaixo os elementos externos que 
influenciam o funcionamento das empresas: 
Escolha uma ou mais: 
a. Instituições financeiras 
b. Novas tecnologias 
c. Redes de computadores 
d. Sistema de gestão de recursos humanos 
Feedback 
Sua resposta está correta. 
As opções corretas são “Novas Tecnologias” e “Instituições Financeiras”, que são 
elementos externos às empresas e que afetam diretamente o seu processo 
produtivo. Estes elementos podem determinar a forma de trabalho e mesmo os 
produtos que serão gerados. 
As respostas corretas são: Novas tecnologias, Instituições financeiras 
Questão 2 
Os sistemas de informação entregam diferentes produtos a diferentes áreas 
corporativas. Os sistemas de informação gerencial (SIG) geralmente provêm 
suporte à tomada de decisão. 
Identifique a seguir qual a opção que apresenta corretamente uma característica 
dos SIG. 
Escolha uma: 
a. Informação consolidada do processo de produção. 
b. Saídas de caminhões para entrega de mercadorias. 
c. Informações detalhadas do processo de produção. 
d. Salário e descontos da folha de pagamento para cada trabalhador. 
Feedback 
Sua resposta está correta. 
Pois os SIG têm como característica principal prover informação consolidada sobre 
o processo produtivo, sem riqueza de detalhes operacionais, porém suportando a 
tomada de decisão com uma visão macro consolidada dos processos produtivos. 
A resposta correta é: Informação consolidada do processo de produção.. 
Questão 3 
As empresas atuam nos mais diversos segmentos do mercado, sendo 
estruturadas de diferentes formas. Existem, porém, funções primárias que são 
comuns a todas as empresas. Estas funções primárias são Manufatura e/ou 
produção, Vendas e Marketing, Recursos Humanos, Finanças e Contabilidade, 
cada uma composta por seus respectivos processos de negócio. Identifique na 
segunda coluna o processo de negócio que compõe a função primária da primeira 
coluna. 
( 1 ) Manufatura e/ou produção ( ) Produção de 
componentes 
 
( 2 ) Vendas e Marketing ( ) Divulgação de características aos 
clientes 
 
( 3 ) Recursos Humanos ( ) Relatórios financeiros 
 
( 4 ) Finanças e contabilidade ( ) Férias 
Escolha uma: 
a. 1 – 3 – 4 – 2 
b. 3 – 1 – 4 – 3 
c. 1 – 4 – 2 – 3 
d. 1 – 2 – 4 – 3 
Feedback 
Sua resposta está correta. 
Na manufatura, temos diversos processo, e a produção de componentes está na 
base da cadeia produtiva. Na área de vendas e marketing, é fundamental detalhar 
as características técnicas para suportar a decisão de compra dos clientes. Em 
Recursos Humanos, o processamento e cálculo de férias é um dos processos 
envolvidos em gerir pessoas. Já, os relatórios financeiros detalhados dão suporte a 
área de Finanças e Contabilidade para suas atividades do dia a dia. 
A resposta correta é: 1 – 2 – 4 – 3. 
Questão 4 
Uma empresa é uma organização que fornece produtos ou presta serviços, 
resultando na geração de lucro. Para tanto, exige que diversos elementos estejam 
presentes para seu correto funcionamento. Dentre os itens a seguir, atribua V, de 
verdadeiro, para os componentes de um processo empresarial e F, de falso, para 
os que não são. 
( ) Matéria-prima 
( ) Máquinas e Equipamentos 
( ) Concorrentes 
( ) Seguidores 
Escolha uma: 
a. V, V, F, V 
b. V, V, F, F 
c. V, V, V, F 
d. V, F, F, F 
Feedback 
Sua resposta está correta. 
Matéria-prima, máquinas e equipamentos estão corretos. Por matéria-prima, 
entendemos os materiais necessários para produção de um bem, ou ainda, o 
conhecimento necessário ao fornecimento de um serviço ou consultoria. Para a 
prestação dos serviços, necessitamos ainda de máquinas e equipamentos para 
agilizar nossos processos de produção e entrega. Os concorrentes são 
fundamentais para gerar competitividade e comparação entre empresas, mas não 
fazem parte do processo produtivo interno. Enquanto, os seguidores, por sua vez, 
podem estimular as empresas, porém não trabalham na construção dos bens e 
serviços. 
A resposta correta é: V, V, F, F. 
Questão 5 
O ser humano é o alicerce fundamental de todos os processos produtivos e, sem 
ele, não existiriam empresas, que são criadas, conduzidas e geram produtos para 
seres humanos. Neste contexto, utilizamos sistemas de informação para o suporte 
das tarefas empresariais. 
Com base em seus estudos sobre o tema, identifique, dentre as afirmativas a 
seguir, quais são verdadeiras (V) e quais são falsas (F): 
( ) Uma empresa é composta de quatro funções primárias indispensáveis ao 
seu funcionamento: Manufatura e/ou Produção, Vendas e Marketing, Recursos 
Humanos, Finanças e Contabilidade. 
( ) Os sistemas de informação são especialistas e atendem a demandas 
específicas de cada tipo de usuário. 
( ) Os sistemas de informação especialistas são independentes e não 
interagem entre si. 
( ) O ser humano está no centro de todas as etapas do processamento de 
dados efetuado pelos sistemas de informação. 
Escolha uma: 
a. V – V - F – V 
b. V – F - F – V 
c. F – V - F – V 
d. V – V - F – F 
Feedback 
Sua resposta está correta. 
As quatro funções primárias estão corretamente relacionadas e não existem 
empresas sem a existência destas quatro funções. Existem diferentes sistemas 
para diferentes tipos de usuários, pois as tarefas de administradores são diferentes 
das tarefas de gestores ou engenheiros. Os sistemas de informaçãoestão todos 
interligados e cada sistema recebe ou envia informações para outros sistemas 
especialistas, como, por exemplo, os dados de produção são entrada para a 
gestão de estoques. O ser humano é quem demanda, aciona e recebe os 
resultados dos sistemas de informação sendo assim o centro de todo o processo. 
A resposta correta é: V – V - F – V. 
 
Questão 1 
Os profissionais de TI estão presentes em todas as organizações e são cada vez 
mais exigidos em relação a sua reciclagem em novas tecnologias. Eles podem ser 
funcionários ou terceiros, dependendo da forma de trabalho de cada empresa. 
Identifique a seguir as profissões relacionadas ao trabalho de TI. 
Escolha uma ou mais: 
a. Programador 
b. CEO – Chief Executive Officer 
c. Supervisor de produção 
d. CSO – Chief Security Officer 
Feedback 
Sua resposta está correta. 
O CSO é o executivo responsável pela segurança da informação, atuando na 
adequação das ações de segurança corporativa às prioridades estabelecidas pelo 
planejamento estratégico, e os programadores são responsáveis pelo 
desenvolvimento de programas, base dos sistemas de informação. Eles são 
conhecedores de diversas linguagens de programação e necessitam de constante 
atualização em linguagens e metodologias de desenvolvimento. 
As respostas corretas são: CSO – Chief Security Officer, Programador 
Questão 2 
Implantar sistemas de informação demanda altos investimentos e contratação de 
produtos e serviços. Além de software e hardware, consultorias são contratadas 
para implantação e suporte aos sistemas. Do ponto de vista sistêmico, seja em 
infraestrutura própria ou em cloud, há funções indispensáveis ao funcionamento 
dos sistemas de informação. Relacione o tipo profissional, apresentado na primeira 
coluna, com sua respectiva função principal, elencada na segunda coluna. 
( 1 ) Programador ( ) Segurança da 
informação 
 
( 2 ) CSO ( ) Coordenação operacional de 
atividades 
 
( 3 ) Supervisores de TI ( ) Desenvolvimento de programas 
 
( 4 ) CIO ( ) Gestão estratégica de TI 
Escolha uma: 
a. 4 – 3 – 1 – 2 
b. 2 – 3 – 1 – 4 
c. 1 – 3 – 2 – 4 
d. 3 – 2 – 1 – 4 
Feedback 
Sua resposta está correta. 
Programadores existem na criação de todos os sistemas de informação, 
desenvolvendo os programas que compõem os sistemas. O CSO é uma função 
relativamente recente e que cuida da segurança da informação, no nível da alta 
administração. Os supervisores de TI determinam prioridades, gerenciam a 
alocação de mão de obra e reportam à alta administração sobre o andamento das 
atividades. Por fim, o CIO é o profissional preocupado com o alinhamento das 
atividades de TI com o planejamento estratégico corporativo. 
A resposta correta é: 2 – 3 – 1 – 4. 
Questão 3 
Os sistemas de informação são apenas uma parte do universo compreendido pela 
Tecnologia da Informação. Diversos serviços são necessários para suportar os 
sistemas de informação. Identifique a seguir quais os serviços prestados pela TI. 
Escolha uma ou mais: 
a. Sistema ERP 
b. Padronização de Tecnologia da Informação 
c. Data Center 
d. Gestão de recursos humanos 
Feedback 
Sua resposta está parcialmente correta. 
Você selecionou corretamente 1. 
As opções corretas são Data Center e Padronização de Tecnologia da Informação, 
que representam serviços tipicamente prestados pela área de TI. O Data 
Center concentra toda a infraestrutura tecnológica, enquanto a padronização 
determina um conjunto de aplicações uniformizado para toda a empresa, 
reduzindo investimentos em treinamento e manutenção. 
As respostas corretas são: Data Center, Padronização de Tecnologia da 
Informação 
Questão 4 
A evolução dos sistemas de informação trouxe integração a estes sistemas, 
criando novas aplicações. Existem sistemas de abrangência bem ampla, como os 
sistemas ERP, mas que não são capazes de cuidar de todas as funções que uma 
grande corporação demanda. 
Sobre sistemas, dentre as afirmações a seguir, identifique quais são verdadeiras 
(V) e quais são falsas (F): 
( ) Um sistema de gestão empresarial ERP é responsável pela gestão de 
relacionamentos com clientes. 
( ) Um sistema CRM é responsável pela gestão de relacionamentos com 
clientes. 
( ) Um sistema SCM controla estoques de matéria prima e aciona 
fornecedores para reposição. 
( ) Um sistema de gestão empresarial ERP é responsável pela integração 
de processos de negócio como estoques, logística, finanças e gestão de recursos 
humanos. 
Escolha uma: 
a. F - F - V - V 
b. F - V - V - F 
c. F - V - V - V 
d. F - V - F - V 
Feedback 
Sua resposta está correta. 
Os sistemas CRM cuidam do relacionamento com clientes, os sistemas SCM com 
fornecedores e os sistemas ERP cuidam de processos internos. Esses sistemas 
dão suporte às atividades de comunicação com os clientes, gestão de 
fornecedores e estoques e gestão empresarial, tudo de forma integrada. 
A resposta correta é: F - V - V - V. 
Questão 5 
As empresas demandam sistemas especialistas em cada tipo de negócio. As 
empresas varejistas seguem a mesma lógica, demandando sistemas 
especializados para atender suas necessidades. Podemos indicar como exemplo 
as empresas produtoras de aço. 
Identifique a seguir os sistemas típicos de uma grande empresa varejista: 
Escolha uma ou mais: 
a. e-commerce 
b. Desenho industrial 
c. CRM 
d. Manufatura 
Feedback 
Sua resposta está correta. 
Pois empresas de varejo têm demanda prioritária por comércio eletrônico para 
venda direta a clientes remotos. Já a gestão de relacionamento e conhecimento 
das preferências do cliente são suportadas pelos sistemas CRM. 
As respostas corretas são: e-commerce, CRM 
Questão 1 
Uma empresa varejista do ramo de alimentação tem infraestrutura de tecnologia 
da informação precária e pretende aumentar sua participação no mercado. Para 
tanto, a empresa pretende investir em tecnologia da informação. Entre as opções a 
seguir, qual apresenta o tipo de sistema ou ações que podem dar suporte as 
iniciativas de crescimento de participação no mercado? 
Escolha uma ou mais: 
a. Sistema de e-commerce. 
b. Sistema de gestão empresarial. 
c. Troca do sistema de correio eletrônico. 
d. Eliminação do Sistema de informação gerencial. 
Feedback 
Sua resposta está correta. 
Sistemas de gestão empresarial agilizam a administração e reduzem custo, 
otimizando as operações. Já os sistemas de e-commerce abrem a perspectiva de 
vendas pela internet, incremento a participação de mercado. 
As respostas corretas são: Sistema de gestão empresarial., Sistema de e-
commerce. 
Questão 2 
Leia o texto a seguir e, com base em seus estudos sobre o assunto, insira o termo 
que completa a frase. 
"Uma das principais iniciativas para garantir um ótimo funcionamento da área de 
tecnologia da informação e seu alinhamento ao plano estratégico corporativo é a 
____________________. Ela permite monitorar projetos e processos, medir 
resultados, prover recomendações de ajustes e melhorias para uma melhor gestão 
de TI." 
Escolha a resposta correta: 
Escolha uma: 
a. Gestão por resultados 
b. Engenharia Social 
c. Coordenação entre TI e Negócios 
d. Governança de TI 
Feedback 
Sua resposta está correta. 
Pois a Governança de TI traz um conjunto de práticas de gestão baseadas em 
boas práticas de mercado para agilizar e modernizar o uso da TI pelas 
corporações. 
A resposta correta é: Governança de TI. 
Questão 3 
Os investimentos realizados em TI não são facilmente justificáveis quando 
necessitamos demonstrar resultados à alta administração, sendo comumente 
classificados simplesmente como despesas. 
Selecione a seguir os resultados que podemos alcançar com o alinhamento 
estratégicode TI ao planejamento estratégico corporativo. 
Escolha uma ou mais: 
a. Retorno de investimento de TI. 
b. Melhoria do orçamento de TI. 
c. Controle do número de chamados atendidos pela TI. 
d. Controle de qualidade do produto final. 
Feedback 
Sua resposta está correta. 
O retorno de investimento só é comprovável quando temos controles e 
demonstramos os ganhos do negócio, com a aplicação da tecnologia da 
informação. O orçamento de TI é otimizado quando investimos apenas naquilo que 
é prioritário para a empresa de acordo com seu planejamento estratégico. 
As respostas corretas são: Retorno de investimento de TI., Melhoria do orçamento 
de TI. 
Questão 4 
Uma rede de farmácias on-line inicia operações com alcance nacional utilizando 
diversos meios de comunicação para divulgação de sua marca e seus produtos à 
venda pela internet. Esta rede tem grande sucesso por apresentar um diferencial 
competitivo de grande valor suportado por sistemas de informação. 
Identifique nas opções abaixo qual representa um diferencial competitivo: 
Escolha uma: 
a. Facilidade de compra para o consumidor 
b. Preços reduzidos 
c. Entrega residencial via serviço expresso 
d. Plano de fidelidade 
Feedback 
Sua resposta está correta. 
Pois o consumidor encontra no sistema de compras pela internet facilidade de 
acesso, comodidade e facilidade de compra sem necessidade de deslocamento. 
Este diferencial move o consumidor do mercado tradicional para o mercado 
eletrônico. 
A resposta correta é: Facilidade de compra para o consumidor. 
Questão 5 
Existem cinco forças de mercado que são estratégicas e grandes diferenciais 
competitivos para todas as empresas. No ambiente de negócios de e-commerce, 
quais das opções a seguir são forças de mercado utilizadas para a expansão de 
seus negócios? 
Escolha uma ou mais: 
a. Produtos inovadores 
b. Clientes 
c. Diferentes fornecedores 
d. Concorrentes 
Feedback 
Sua resposta está correta. 
As opções corretas são “Clientes”, que aderem aos serviços facilitados pelas 
aplicações de internet, e “Concorrentes” que são enfrentados através da utilização 
de tecnologia da informação como diferencial competitivo. 
As respostas corretas são: Clientes, Concorrentes 
Questão 1 
Uma infraestrutura de Tecnologia da Informação e Comunicação, quando bem 
definida e aplicada, deve servir de apoio às atividades e operações diárias que 
integram toda a cadeia de valor de uma organização. No entanto, os desafios de 
implementação de soluções de TI podem ser encontrados, desde a identificação e 
escolha de soluções adequadas aos requisitos de negócios da organização até a 
forma como serão conduzidas a gestão e a utilização destas soluções, em 
ambientes de produção. De acordo com Laudon e Laudon (2014) e com base nos 
elementos que compõem uma infraestrutura de TI, enumere a segunda coluna de 
acordo com a primeira: 
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. 
Tradução de Célia Taniwaki. 11ª ed. São Paulo: Pearson Education do Brasil, 
2014. 
Tipos de elementos Exemplos 
1 - Hardware 
 
( ) Migração de dados de sistemas 
legados 
2 - Software 
 
( ) Redes Lan – Local Área Network 
3 - Tecnologia de Gestão de Dados 
 
( ) Mainframes 
4 - Tecnologia de Redes e comunicações 
 
( ) Sistema Operacional GNU/Linux 
5 - Serviços de Tecnologia 
 
( ) Mysql 
Agora, escolha a opção que apresenta a sequência correta. 
Escolha uma: 
a. 5 – 4 – 2 – 1 – 3 
b. 4 – 5 – 1 – 3 – 2 
c. 4 – 2 – 5 – 1 – 3 
d. 5 – 4 – 1 – 2 – 3 
Feedback 
Sua resposta está correta. 
Pois a prestação de serviços de migração de dados de sistemas legados 
caracteriza um serviço de tecnologia geralmente realizado por equipes de 
implantação de Sistemas ERP. Já a topologia de redes Lan exemplifica um tipo de 
Tecnologia de Redes e Comunicações, uma vez que é constituída a partir da 
conexão entre computadores individuais, com o intuito de compartilhamento de 
informações e recursos. Os mainframes, por sua vez, exemplificam um tipo 
de hardware utilizado geralmente como servidores de rede em função de seu alto 
desempenho e grande capacidade de processamento. O Sistema Operacional 
GNU/Linux exemplifica um tipo de Software Básico que permite a interação do 
homem com o hardware para a realização de diversas atividades pessoais e/ou 
profissionais. Por fim, o Mysql é uma Tecnologia de Gestão de dados que permite 
armazenamento, classificação, consistência e disponibilização de consultas aos 
usuários. 
A resposta correta é: 5 – 4 – 1 – 2 – 3. 
Questão 2 
Grande atenção deve ser dispensada em relação à segurança dos dados, 
informações e conhecimento produzidos na empresa para que não sejam perdidos 
em caso de ocorrência de uma pane na infraestrutura tecnológica organizacional. 
O gestor possui a seu dispor, no mercado de tecnologia, inúmeros recursos para a 
realização de cópias de segurança do conteúdo mencionado. No entanto, deve 
também se atentar para a criação de políticas de segurança contra 
perda/vazamento de dados, para criar uma cultura de segurança por parte de 
todos os funcionários da empresa; em paralelo, deve definir procedimentos para 
realização periódica de backups e estratégias de manutenção das cópias físicas 
das mídias utilizadas, sendo recomendável que uma fique na empresa e a outra 
em local geograficamente distinto. 
 
Em relação às tecnologias de armazenamento, são exemplos de discos ópticos: 
Escolha uma ou mais: 
a. Os track balls 
b. Os CD-ROMs - Compact disks-read only memory 
c. As SSDs - Solid State Drivers 
d. Os DVDs - Digital Video Disks 
Feedback 
Sua resposta está correta. 
pois as SSDs são unidades de discos magnéticos, utilizadas em 
PCs, smartphones e tablets, não exemplificando, portanto, um tipo de disco óptico. 
Os CD-ROMs e os DVDs são exemplos corretos de discos ópticos e utilizam 
tecnologia a laser para armazenar de forma compacta, grande volume de dados, 
som e imagem. Os track balls são dispositivos de entrada encontrados 
em notebooks e laptops que permitem a execução de movimentos similares aos 
do mouse. 
As respostas corretas são: Os CD-ROMs - Compact disks-read only memory, Os 
DVDs - Digital Video Disks 
Questão 3 
Você estudou sobre umatecnologia contemporânea de armazenamento de dados, 
que conecta inúmeros dispositivos de armazenamento por meio de uma rede de 
alta velocidade independente e dedicada, estabelecendo um grande grupo central 
de armazenamento rapidamente acessível e compartilhado por múltiplos 
servidores aos seus clientes. 
Levando em consideração o enunciado acima e o conteúdo abordado, assinale a 
opção que apresenta corretamente a ferramenta a qual o texto se refere. 
Escolha uma: 
a. A computação autônoma 
b. A computação em nuvem 
c. A Computação em grade – Grid Computer 
d. As Redes SANs - Storage areas network 
Feedback 
Sua resposta está correta. 
Pois as Redes de Armazenamento de Dados (SANs- Storage areas network) 
operam conectadas às redes de comunicação de uma organização e apresentam-
se para o servidor como uma única unidade de armazenamento acessível de 
forma direta e transparente. 
A resposta correta é: As Redes SANs - Storage areas network . 
Questão 4 
No ano de 1962, a nave espacial Mariner I foi lançada pela NASA para um voo a 
fim de obter dados do planeta Vênus. Porém, 293 segundos após o lançamento, 
realizou um desvio de rota e recebeu de um oficial de segurança de perímetro o 
comando para autodestruição. O motivo da falha foi a falta de um hífen no script de 
lançamento, que resultou na perda de 16 milhões de dólares. 
Para reduzir ou evitar problemas como este, tem sido pesquisada uma técnica que 
prevê o desenvolvimento de sistemas altamente inteligentes, com aspectos de 
autoconfiguração, auto-otimização, autocura e autoproteção. Esta técnica é 
conhecida por: 
Escolha uma: 
a. TI Verde 
b. Computação quântica 
c. Computaçãoautônoma 
d. Nanotecnologia 
Feedback 
Sua resposta está correta. 
Pois a computação autônoma prevê soluções possíveis para problemas de 
administração de sistemas computacionais complexos e a característica citada na 
questão nos remete à utilização autônoma de softwares antivírus por estes 
sistemas, para que sejam mantidas, por exemplo, sua disponibilidade, a segurança 
dos dados e sua operatividade. 
A resposta correta é: Computação autônoma. 
Questão 5 
Em diversas situações da nossa vida diária, somos solicitados a apresentar cópias 
de nossos documentos pessoais para a efetivação de alguma ação que pode ser, 
por exemplo, a inscrição em algum curso ou concurso, a comprovação de 
experiências profissionais ou mesmo de nossa idoneidade. Atualmente, com a 
disseminação dos dispositivos móveis e da facilidade de acesso à internet, este 
procedimento pode ser simplificado se batermos uma foto destes documentos com 
nossos celulares, transferirmos estas imagens para nossos computadores via 
tecnologia bluetooth e encaminharmos ao destinatário desejado via mensagem de 
e-mail. 
 
Nestas situações, nossos celulares realizaram funções de dispositivos periféricos 
distintos. Ordene corretamente as funções de dispositivos que se relacionam aos 
fatos narrados acima, de acordo com a sequência em que estes ocorreram: 
 
I. Função de dispositivo de entrada de dados para o computador ao transferir as 
imagens armazenadas. 
II. Função de dispositivo de entrada de dados ao capturar a imagem dos 
documentos. 
III. Função de dispositivos de armazenamento ao salvar as fotos em seu cartão de 
memória interno. 
IV. Função de dispositivo de saída de dados ao transferir as imagens para o 
computador via bluetooth. 
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma: 
a. III – I – IV – II 
b. II - III - IV – I 
c. II – III – I – IV 
d. III – II – I – IV 
Feedback 
Sua resposta está correta. 
Pois, ao bater a foto, o celular se comporta como um dispositivo de entrada similar 
ao scanner, convertendo a imagem física do papel em sinais digitais. Tais sinais 
são automaticamente armazenados em seu cartão de memória interno, momento 
no qual o celular se comporta como um dispositivo de armazenamento. Em 
seguida, ao enviar a imagem armazenada para o computador via bluetooth, o 
celular se comporta como um dispositivo de saída de dados similar à impressora, 
ao transformar sinais digitais armazenados na memória do computador em 
caracteres impressos no papel. 
A resposta correta é: II - III - IV – I. 
Questão 1 
A partir da década de 1980, o hardware passou a ser comercializado 
separadamente do software que, se antes era entregue como parte integrante 
do hardware, a partir daquele momento, passou a ganhar valor cada vez mais 
elevado, devido à comercialização de licenças de uso e da percepção de suas 
inúmeras aplicabilidades. Os softwares são construídos para viabilizar a interação 
dos usuários com os recursos de hardware e outros softwares disponíveis para 
uso a partir de seus computadores pessoais, redes de comunicação ou 
dispositivos móveis. Com base nos elementos que compõem uma infraestrutura 
de software, conforme Laudon e Laudon (2014), enumere a segunda coluna de 
acordo com a primeira: 
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. 
Tradução de Célia Taniwaki. 11 ed. São Paulo: Pearson Education do Brasil, 2014. 
Tipos de elementos Exemplos 
(1) Sistema Operacional ( ) Sistema de Controle Acadêmico 
 
(2) Planilhas ( ) SGBD PostgreSQL 
 
(3) Editores de texto ( ) Android 
 
(4) Softwares gerenciadores de ( ) Microsoft Excel 
bancos de dados 
 
(5) Sistemas de otimização de ( ) Microsoft Word 
tarefas específicas. 
Escolha uma: 
a. A sequência correta é 5 – 4 – 1 – 2 – 3. 
b. A sequência correta é 5 – 4 – 3 – 2 – 1. 
c. A sequência correta é 5 – 4 – 2 – 1 – 3. 
d. A sequência correta é 3 – 4 – 5 – 2 – 1. 
Feedback 
Sua resposta está correta. 
Um sistema de controle acadêmico permite a informatização das tarefas de 
registro acadêmico, lançamentos de notas e frequências, acompanhamento dos 
diários escolares, processamento de resultados anuais entre várias outras tarefas 
de uma secretaria acadêmica de uma escola. O sistema de gerenciamento de 
banco de dados PostgreSQL é distribuído na modalidade de software livre, sendo 
bastante robusto e confiável para utilização em sistemas que manipulam grande 
volume de dados. O sistema operacional para dispositivos móveis Android, por sua 
vez, foi desenvolvido pela empresa Google sendo considerado de excelente 
produtividade e entretenimento. A planilha de cálculos Excel permite a organização 
de dados para a execução de cálculos simples a complexos a partir da utilização 
de funções predefinidas na aplicação ou pelo desenvolvimento de comandos 
organizados em estruturas denominadas macros. O editor de textos Word, por fim, 
permite a configuração de diversos tipos de documentos, trazendo inclusive 
diversos modelos prontos que facilitam a produção, manutenção e impressão dos 
mesmos. 
A resposta correta é: A sequência correta é 5 – 4 – 1 – 2 – 3.. 
Questão 2 
Suponhamos que, durante a contratação de um funcionário em uma empresa, o 
recém chegado tenha que passar por três departamentos para a realização dos 
seguintes procedimentos: no RH para efetuar seu registro para emissão de folhas 
de pagamentos; no Marketing, para emissão de seu crachá e, no setor de 
Segurança, para reservar uma vaga no estacionamento da empresa. É possível 
conceber uma solução que simplifique estes processos, simulando uma nova e 
única aplicação, disponível via web e que realize de forma centralizada o que cada 
sistema realiza de forma independente, sem, no entanto, a necessidade de 
desenvolvimento de uma nova aplicação. Quais as tecnologias envolvidas nesta 
solução? Escolha as opções que satisfazem adequadamente a questão. 
Escolha uma ou mais: 
a. Linguagem de programação Cobol. 
b. Libre Office. 
c. Web services. 
d. SOA – Service-Oriented Architecture. 
Feedback 
Sua resposta está correta. 
Os web services são estruturas mais simples de código fonte que agilizam a 
integração entre sistemas na web. A arquitetura orientada a serviços utiliza um 
conjunto de web services com o objetivo de prover sistemas completos para as 
empresas, via web. Portanto, a combinação destas duas tecnologias oferece uma 
solução melhor para a situação descrita. 
As respostas corretas são: Web services., SOA – Service-Oriented Architecture. 
Questão 3 
Um software foi construído por vários programadores geograficamente 
distribuídos, possui um código fonte completamente disponível para estudos e 
modificações e se baseia em liberdades consideradas essenciais, tais como: uso, 
modificação, distribuição de cópias originais e distribuição de cópias modificadas. 
Geralmente é distribuído sob Licenças não restritivas, embora outras mais 
restritivas tenham sido desenvolvidas ao longo do tempo com objetivos comerciais. 
As características mencionadas no texto nos remetem a qual tipo de software? 
Escolha uma: 
a. Google Chrome 
b. Phyton 
c. Software Livre/Código Aberto 
d. Adobe InDesign 
Feedback 
Sua resposta está correta. 
O desenvolvimento de softwares livres foi motivado pela não aceitação de 
pagamentos de altas taxas de royalties (especialmente à Microsoft, em função do 
Sistema Operacional Windows ser um dos mais utilizados no mundo) embutidas 
nas taxas de licenciamento destes softwares para uso comercial ou doméstico. 
Além disso, os ativistas do Movimento de Software Livre defendem que o 
compartilhamento de conhecimentos é extremamente saudável para o 
desenvolvimento de aplicações de maior qualidade, oque não ocorre no 
desenvolvimento dos softwares proprietários. 
A resposta correta é: Software Livre/Código Aberto. 
Questão 4 
Ao término de uma edição de textos a partir do Libre Office, o usuário solicita ao 
aplicativo a impressão completa do documento editado. Como é conhecido 
o software que identifica esta solicitação, analisa a disponibilidade da impressora, 
a existência ou não de trabalhos pendentes para impressão, a prioridade de 
impressão de trabalhos na fila e, finalmente, transfere os dados formatados para a 
impressão? 
Escolha uma: 
a. Norton Antivirus. 
b. Editor de textos. 
c. 
Sistema Operacional. 
d. Web Services. 
Feedback 
Sua resposta está correta. 
Pois os sistemas operacionais executam diversas subtarefas para o atendimento 
de uma solicitação dos usuários, como a impressão de um texto. Suas subtarefas 
são realizadas de forma silenciosa, retornando ao usuário apenas em caso da 
impossibilidade da execução da solicitação realizada, como, por exemplo, se a 
impressora estiver desligada, se faltar a permissão de acesso do usuário para 
utilização do recurso, entre outras situações. 
A resposta correta é: 
Sistema Operacional.. 
Questão 5 
Observe as situações descritas a seguir: 
A secretária geral de uma instituição de ensino superior utiliza sua estação de 
trabalho ao final dos meses de março e julho para elaborar um relatório com o total 
de matrículas efetuadas semestralmente. Este relatório deve ser enviado aos 
coordenadores acadêmicos para reunião de início de semestre. A secretária utiliza 
o Microsoft Word e o e-mail institucional para a realização destas tarefas. 
Os coordenadores acadêmicos recebem o e-mail da secretária geral para 
analisarem como será a composição das turmas, em função do número de alunos 
matriculados. Para realização dos cálculos, utilizam o Libre Office. As análises de 
cada coordenador devem ser enviadas ao gerente financeiro também por e-mail e 
tão rápido quanto possível. Estes coordenadores nem sempre se encontram 
presentes na instituição, trabalhando em alguns períodos de forma remota, o que 
justifica o uso dos e-mails. 
O gerente financeiro verifica os e-mails recebidos e, ao perceber a inviabilidade 
financeira para a construção das turmas feitas pelos coordenadores acadêmicos, 
em função do número reduzido de professores, solicita uma reunião para 
discutirem novas propostas, realizando uma ligação telefônica para a secretária, 
que deverá tomar as devidas providências para o encontro. 
Qual a melhor solução para otimizar as tarefas descritas acima? Escolha a opção 
que responde adequadamente à questão. 
Escolha uma: 
a. Utilização do Moodle. 
b. Implantação de um ERP para integrar todas as atividades departamentais, 
otimizando a comunicação e o acesso a relatórios gerenciais para apoio à tomada 
de decisão. Um software que permita a realização de reuniões virtuais também 
seria adequado. 
c. Utilização do Skype ou Hangout. 
d. Utilização de uma plataforma completa de ferramentas e serviços baseados em 
nuvem. 
Feedback 
Sua resposta está correta. 
Pois este tipo de plataforma permite a utilização de recursos de infraestrutura que 
otimizam a comunicação, assim como de aplicações que viabilizam a realização de 
trabalhos colaborativos e de informatização das tarefas rotineiras das empresas. O 
desafio será o de capacitação dos usuários para utilização destas tecnologias. 
A resposta correta é: Utilização de uma plataforma completa de ferramentas e 
serviços baseados em nuvem.. 
Questão 1 
Os bancos de dados e os sistemas de bancos de dados se tornaram componentes 
essenciais no cotidiano da sociedade moderna. No decorrer do dia, geralmente, 
nos deparamos com atividades que envolvem alguma interação com os bancos de 
dados. Por exemplo, se formos ao banco para efetuarmos um depósito ou retirar 
dinheiro, se acessarmos o catálogo de uma biblioteca informatizada para consultar 
uma bibliografia, muito provavelmente essas atividades envolverão uma pessoa ou 
programa de computador que acessará um banco de dados. 
 
ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de Bancos de Dados. 
Tradução: Daniel Vieira. 6ª ed. São Paulo: Pearson Addison Wesley, 2011. 
 
De acordo com os conceitos básicos relacionados aos bancos de dados, relacione 
a segunda coluna de acordo com a primeira: 
 (1) Bancos de Dados ( ) Representa algo do mundo real 
com uma existência independente. 
 
(2) Entidades ( ) Propriedades particulares que 
descrevem uma entidade. 
 
(3) Atributos ( ) Representa aspectos do mundo 
real, sendo chamado às vezes de minimundo ou de Universo de Discurso. 
 
(4) Relação ( ) Associação entre duas ou mais 
entidades. 
 
Escolha uma: 
a. 2-3-4-1 
b. 2-1-3-4 
c. 4-3-1-2 
d. 2-3-1-4 
Feedback 
Sua resposta está correta. 
As entidades representam algo do mundo real ou um conceito com uma existência 
independente, podendo ser um funcionário ou um projeto, por exemplo. Os 
atributos são propriedades particulares (de interesse) que descrevem uma 
entidade, podendo ser o nome de um paciente ou a sua data de nascimento. Os 
atributos podem ainda apresentar diversos tipos quando representados em um 
Modelo Entidade e Relacionamento, tais como: simples, composto, univalorado, 
multivalorado, armazenado e derivado. Por representar alguns aspectos do mundo 
real, o banco de dados é às vezes chamado de minimundo e deve espelhar 
sempre em sua estrutura quaisquer mudanças do mundo real. 
A resposta correta é: 2-3-1-4. 
Questão 2 
O Modelo Conceitual de Entidade/Relacionamento se utiliza de simbologia própria 
para representar a estrutura a ser criada para controle dos eventos do mundo real. 
Sendo assim, observe a estrutura das tabelas e a relação entre elas descritas a 
seguir, posteriormente, selecione as opções que refletem as descrições. 
 
Veterinários = {Código, Nome, Especialidade} 
Cada veterinário atende vários tipos de animais, como gatos, cães e até periquitos. 
Pets = {Registro, Nome, Espécie, Idade} 
Cada animal possui um veterinário exclusivo para atendê-lo em suas consultas. 
 
Agora, assinale as opções corretas. 
Escolha uma ou mais: 
a. A relação representada no modelo é nomeada de “Pets”. 
b. Código, Idade, Espécie e Veterinários são exemplos de atributos encontrados 
no modelo. 
c. Cada veterinário atende a vários pets, mas cada pet só poderá ser atendido por 
um veterinário. 
d. Os atributos Código e Registro identificarão de forma única cada registro que 
forem armazenado nas tabelas correspondentes às entidades representadas no 
modelo. 
Feedback 
Sua resposta está correta. 
A primeira opção está correta, pois a relação é de um para muitos no sentido de 
leitura dos veterinários para os pets, e de muitos para um no sentido de leitura 
dos pets para os veterinários. A terceira opção está correta porque os atributos 
Código da entidade, Veterinários e Registro da entidade pets foram representados 
com sublinhado, que é a simbologia do modelo para indicar chaves-primárias. 
As respostas corretas são: Cada veterinário atende a vários pets, mas cada pet só 
poderá ser atendido por um veterinário., Os atributos Código e Registro 
identificarão de forma única cada registro que forem armazenado nas tabelas 
correspondentes às entidades representadas no modelo. 
Questão 3 
Uma entidade pode ser um objeto com uma existência física, por exemplo, uma 
pessoa, uma casa, um carro ou um funcionário. Pode ainda ser um objeto com 
existência conceitual, por exemplo, uma empresa, um curso universitário ou um 
projeto. Cada entidade possui atributos que a caracterizam, constituindo-se de 
dados de interesse para a organização. O relacionamentoentre duas ou mais 
entidades representa uma associação entre elas. O Modelo de Como é conhecido 
o dado conceitual de alto nível que auxilia no planejamento para construção dos 
bancos de dados? 
Escolha a opção que responde corretamente à questão. 
Escolha uma: 
a. Modelo Analítico de Dados. 
b. Modelo DCL. 
c. Modelo OLAP. 
d. Modelo Entidade-Relacionamento. 
Feedback 
Sua resposta está correta. 
Pois o Modelo Entidade-Relacionamento é elaborado a partir do término da 
atividade de levantamento e análise de requisitos, com o objetivo de se planejar 
em linhas conceituais como será construído o banco de dados que deverá atender 
a alguma demanda organizacional. O esquema conceitual deverá fornecer uma 
descrição concisa dos requisitos de dados dos usuários e descrições detalhadas 
dos tipos de entidades, relacionamentos e restrições representativos do cenário 
real a ser controlado. 
A resposta correta é: Modelo Entidade-Relacionamento.. 
Questão 4 
Este sistemaé uma coleção de programas designados para facilitar as atividades 
de criação e de manutenção de bancos de dados. A execução de diversos 
processos pode ser realizada a partir deste sistema complexo, tais como: 
definição, construção, manutenção e compartilhamento de bancos de dados para 
vários usuários e aplicações. Entre as vantagens de sua utilização podemos citar: 
o controle de redundâncias que evita gravação de um mesmo dado várias vezes, 
em locais diferentes e o fornecimento de múltiplas interfaces para os usuários, 
como as interfaces de menu e as GUIs – Graphical User Interfaces. 
 
ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de Bancos de Dados. São 
Paulo: Addison Wesley, 2005. 
 
Sobre qual sistema o texto se refere? Escolha a opção que responde 
adequadamente à questão. 
Escolha uma: 
a. BIG Data. 
b. Structured Query Language - SQL. 
c. Text Mining. 
d. Sistema Gerenciador de Bancos de Dados - SGBD. 
Feedback 
Sua resposta está correta. 
Pois o Sistema Gerenciador de Bancos de Dados – SGBD amplia o poder de 
controle dos administradores de bancos de dados (DBA) sobre todo o conjunto de 
bancos mantidos pelas empresas para utilização em seus sistemas de informação. 
Além disso, o SGBD recursos para manutenção dos dados, inserção, exclusão, 
alteração, definição de triggers e stored procedures (programas internos criados 
pelo DBA para auxiliar a execução das aplicações, por exemplo), além de permitir 
agendamento de backups periódicos dos dados mantidos. 
A resposta correta é: Sistema Gerenciador de Bancos de Dados - SGBD.. 
Questão 5 
Observe as situações descritas a seguir: 
Uma empresa de marketing deseja saber qual o impacto de suas campanhas 
sobre os usuários da internet. O objetivo é saber qual a margem de compras 
efetivadas foi motivada por cada campanha, qual a região geográfica que 
concentra maior número de seu público-alvo, quais deles compram pela internet e 
em que horários, quais mídias sociais utilizam e quais amigos possuem interesses 
semelhantes e que poderiam ser considerados potenciais clientes das empresas 
que representa. 
Sabendo disso, escolha, dentre as opções a seguir, a melhor solução em 
tecnologias de bancos de dados para atender às demandas desta empresa. 
Escolha uma: 
a. Utilização das ferramentas Google Trends. 
b. Utilização de Plataformas Analíticas Especializadas e de alta velocidade. 
c. Utilização da tecnologia OLAP. 
d. Utilização da tecnologia Data Mining. 
Feedback 
Sua resposta está correta. 
Pois as plataformas analíticas especializadas e de alta velocidade permitem a 
combinação de tecnologias de bancos de dados relacionais e não relacionais, 
otimizadas para análises sobre grandes conjuntos de dados (Big Data), em 
velocidades de 10 a 100 vezes maiores do que ocorre em sistemas tradicionais. 
Deste modo, constitui-se em solução apropriada para a resolução de demandas 
complexas como as que foram apresentadas. 
A resposta correta é: Utilização de Plataformas Analíticas Especializadas e de alta 
velocidade.. 
Questão 1 
É comum encontrarmos em shoppings, hotéis, aeroportos, cafés e restaurantes 
redes sem fio (wi-fi) para acesso à internet de forma gratuita. Esta facilidade, no 
entanto, pode trazer grandes problemas aos usuários, em função da existência de 
vários tipos de ataques a redes sem fio projetadas com pouca atenção às 
questões de segurança. 
A técnica denominada Evil Twins (gêmeos do mal) caracteriza um destes tipos de 
ataque e ocorre quando o hacker simula uma rede wi-fi confiável e, a partir do 
acesso dos usuários, captura senhas de cartão de crédito para a realização de 
atividades criminosas. Com base nos tipos de ataque a sistemas e computadores, 
enumere a segunda coluna de acordo com a primeira. 
Tipos de elementos Exemplos 
(1) Spoofing ( ) Clonagem de sites bancários. 
 
(2) DoS ( ) Uso de disfarces para coleta de dados 
privativos. 
 
(3) Phishing ( ) Monitoramento de informações 
transmitidas via rede. 
(4) Sniffing ( ) Envio de falsas requisições de serviços para 
um servidor de forma a sobrecarregá-lo e inutilizar a rede. 
Escolha uma: 
a. A sequência correta é 3 – 2 –1 – 4. 
b. A sequência correta é 3 – 1 – 4 – 2. 
c. A sequência correta é 1 – 4 – 2 – 3. 
d. A sequência correta é 4 – 1 – 3 – 2. 
Feedback 
Sua resposta está correta. 
A técnica de Phishing permite ainda a clonagem de sites de comercialização de 
produtos onde os usuários utilizam dados de cartão de crédito para efetuar 
pagamentos. Estes dados, quando capturados permitem compras posteriores 
pelos criminosos. A técnica de spoofing é a técnica do disfarce e se especializa 
em phishing, evil twins e pharming. Já, a técnica de sniffing é realizada por 
um software sniffer que quando utilizado de forma maliciosa permite 
aos hackers roubar informações proprietárias de qualquer parte da rede. Por fim, a 
partir do uso da técnica DoS, um servidor recebe tantas consultas que não 
consegue lidar com elas e assim fica indisponível para solicitações legítimas. 
A resposta correta é: A sequência correta é 3 – 1 – 4 – 2.. 
Questão 2 
Suponhamos que os analistas de sistemas de uma empresa de comércio 
eletrônico tenham desenvolvido um formulário de cadastro de clientes que será de 
preenchimento obrigatório durante a primeira compra de cada cliente no site. 
Como medida de prevenção a um determinado tipo de ataque sobre 
aplicações web, cada campo de entrada de dados deve possuir tamanho 
correspondente ao número de caracteres definidos para o respectivo campo no 
banco de dados, bem como medidas de validação do conteúdo ali inserido. As 
medidas descritas previnem os computadores da empresa de qual tipo de 
ameaça? 
Escolha uma: 
a. SQL Injection. 
b. Worms. 
c. Cavalo de Tróia. 
d. Keyloggers. 
Feedback 
Sua resposta está correta. 
Os ataques por SQL Injection podem ocasionar danos aos dados armazenados em 
bancos de dados, quando os hackers se aproveitam de brechas em formulários de 
cadastros que não tenham sido elaborados com padrões de segurança na 
codificação. O uso de campos de edição maiores do que os tamanhos de campos 
previstos no banco de dados abre brecha para que os hackers efetuem testes de 
comandos inseridos nesta ‘área excedente’, verificando as respostas do servidor, 
de forma a arquitetar os ataques que causarão maiores danos. 
A resposta correta é: SQL Injection.. 
Questão 3 
A equipe de TI efetuou novas configurações no servidor de web de uma empresa e 
aproveitaram o horário de almoço para reiniciar o sistema. Como este 
procedimento é demorado, deixaram o servidor trabalhando e saíram para 
almoçar. 
Na recepção da diretoria, uma secretária precisa sair em situação de emergência, 
pois recebera um telefonema relatando um acidente com seu filho na escola. Ela 
apenas se lembra de pegar a bolsa e as chaves do carro, deixandoseu 
computador ligado e sua conta de e-mail aberta. 
Quais os tipos de ameaças aos sistemas de informação envolvidos nas duas 
situações? Escolha as opções que satisfazem adequadamente à questão. 
Escolha uma ou mais: 
a. Engenharia social. 
b. Técnicas. 
c. Organizacionais. 
d. Ambientais. 
Feedback 
Sua resposta está correta. 
Caso alguma configuração deste servidor tenha sido realizada incorretamente 
pelos profissionais de TI, o sistema poderá entrar no ar com brechas de segurança 
disponíveis para hackers ou, na pior das hipóteses, não entrar no ar, deixando os 
usuários remotos sem acesso aos serviços. Tal procedimento caracteriza uma 
ameaça técnica aos sistemas. No caso da secretária que sai deixando o 
computador aberto, a ameaça é do tipo organizacional, pois, ou a funcionária não 
está seguindo as normas estabelecidas para uso seguro dos sistemas de 
informação ou as normas ainda não existem na empresa. 
As respostas corretas são: Técnicas., Organizacionais. 
Questão 4 
Acredita-se que a China, Coréia do Sul, Índia, Japão e Hong Kong sejam 
responsáveis por 24% dos ataques de malware, enquanto Rússia, Romênia, 
Polônia, Ucrânia, Cazaquistão e Letônia representem 22%. 
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. 
Tradução de Célia Taniwaki. 11 ed. São Paulo: Pearson Education do Brasil, 2014. 
 
Sendo a internet uma rede de alcance mundial, os crimes de informática 
praticados por seu intermédio podem ganhar motivações políticas com vistas à 
sabotagem e espionagem. Nestas circunstâncias caracterizam um evento 
denominado: 
Escolha uma: 
a. Botnet. 
b. Guerra cibernética. 
c. Engenharia Social. 
d. Cibervandalismo. 
Feedback 
Sua resposta está correta. 
Pois a Guerra cibernética é uma atividade patrocinada pelo Estado e projetada 
para derrotar outro Estado ou nação, a partir da invasão de seus computadores ou 
redes com o objetivo de causar panes. 
A resposta correta é: Guerra cibernética.. 
Questão 5 
Observe as situações descritas a seguir: 
Uma estudante de música utilizando seu smartphone conectado à internet entrou 
em um site de músicas para baixar uma de suas favoritas. O download foi 
realizado sem problemas, no entanto, percebeu que, sempre que executa a 
referida música o celular vai ficando lento até travar, várias imagens de 
propaganda são exibidas na tela do aparelho e seus amigos passaram a receber 
diversas mensagens de e-mail de sua conta sem que ela os tenha enviado. 
Uma cozinheira, a partir de seu notebook, acessou um site de receitas 
na internet em busca de um prato especial para comemorar o aniversário de seu 
filho. Após clicar em um link para ler a receita escolhida, percebeu que seu 
navegador começou a apresentar comportamentos estranhos, como abrir várias 
páginas de propagandas sem que ela tivesse solicitado, ou enviar a receita 
selecionada para a impressão de forma ininterrupta resultando em travamento da 
impressora. Por fim, detectou que sempre que acessa o navegador para efetuar 
pesquisas na internet, as ações se repetem. 
Qual a medida de prevenção mais adequada para evitar os problemas descritos 
acima? Escolha a opção que responde corretamente à questão. 
Escolha uma: 
a. Utilizar navegadores de internet em suas versões mais recentes. 
b. Definição de senha segura para uso do smathphone e do notebook. 
c. Não compartilhar a senha com amigos e parentes. 
d. Evitar o acesso e as ações de downloads em sites desconhecidos. 
Feedback 
Sua resposta está correta. 
Pois os problemas se relacionam à contaminação dos equipamentos por vírus, 
tendo em vista que eles são acionados quando as aplicações às quais eles estão 
acoplados são executadas. Os malwares em questão são conhecidos como drive-
by downloads. 
A resposta correta é: Evitar o acesso e as ações 
de downloads em sites desconhecidos.. 
Questão 1 
Os especialistas em segurança da informaçãopossuem grande responsabilidade 
quanto à análise e seleção de ferramentas, dispositivos e métodos de segurança a 
serem adotados em uma organização de forma a garantir a máxima segurança na 
execução das transações de negócios em diversos contextos. 
 De acordo com os tipos de recursos tecnológicos voltados à segurança no 
uso dos sistemas de informação e dispositivos tecnológicos de informática, 
enumere a segunda coluna de acordo com a primeira. 
Recursos de segurança Descrição 
(1) Controle de acesso ( ) Hardware que barra tráfegos 
indevidos de dados. 
 
(2) Firewall ( ) Técnica de codificação de textos para 
evitar violação de informações privativas. 
 
(3) Software antivírus ( ) Verificação da validade da 
identidade digital e senha de um usuário que solicita acesso a um sistema. 
 
(4) Criptografia ( ) Escaneia os arquivos de um 
computador em busca de cavalos de Tróia. 
Escolha uma: 
a. A sequência correta é 1 – 4 – 2 – 3. 
b. A sequência correta é 2 – 3 – 1 – 4. 
c. A sequência correta é 2 – 4 – 1 – 3. 
d. A sequência correta é 3 – 2 –1 – 4. 
Feedback 
Sua resposta está correta. 
pois o firewall é o recurso responsável por aplicar uma política de segurança a um 
ponto específico de uma rede ou a uma rede inteira, em relação às redes 
localizadas fora de uma organização, por exemplo, mediando a comunicação entre 
as LAN e as WANs. A criptografia é uma técnica utilizada para prover maior 
segurança na troca de mensagens e dados por meio da internet. O controle de 
acesso é a técnica mais básica para realizar autenticação dos usuários dos 
sistemas. A solicitação da identificação digital e senha de acesso está presente em 
diversas aplicações que utilizamos no dia a dia, como no acesso 
a sites bancários, sites governamentais, acesso aos nossos dispositivos móveis, 
computadores etc. O software antivírus é utilizado para prevenção, rastreio, 
detecção e eliminação de códigos-fonte maliciosos que infectam os computadores, 
como os malwares, cavalos de Tróia, worms, entre outros. 
A resposta correta é: A sequência correta é 2 – 4 – 1 – 3.. 
Questão 2 
Os arquivos de logs armazenam registros de atividades executadas pelas 
aplicações em um ambiente de rede. Cada ocorrência é adicionada ao arquivo 
de log de modo similar aos registros que as pessoas realizavam em seus diários 
pessoais, identificando o dia e a hora em que os eventos aconteceram. Ao 
examinarmos os registros dos arquivos de log do Servidor de web Apache, é 
possível perceber padrões de comportamento que sinalizam tentativas de invasão, 
como a informação incorreta de senhas de acesso ou a tentativa de acesso a 
páginas de html protegidas dentro da estrutura de um site. Como são conhecidos 
os softwares capazes de analisar estes registros para detectar padrões de 
invasão? 
Escolha uma: 
a. Firewalls 
b. Certificados Digitais. 
c. Sistemas de Detecção de Intrusão. 
d. Antivírus 
Feedback 
Sua resposta está correta. 
Pois os sistemas de detecção de intrusão são aplicáveis a estações de trabalho 
individuais ou mesmo a uma rede de computadores e executam métodos de 
análises, inclusive em tempo real, quando detectam, por exemplo, as tentativas de 
acessos indevidos a portas reservadas aos bancos de dados, servidores web, 
entre outras. 
A resposta correta é: Sistemas de Detecção de Intrusão.. 
Questão 3 
O Centro de Desenvolvimento e Pesquisa vinculado a uma Instituição de Ensino 
Superior do Rio de Janeiro, obteve financiamento para a execução de um projeto 
relevante na área de nanotecnologia, com vistas a alcançarem uma patente 
nacional para exploração de suas descobertas. A partir da semana que vem, um 
laboratório de informática deverá ser montado para que os bolsistas possam iniciar 
suas atividades, embora alguns deles irão trabalhar apenas de forma remota. 
Tendo em vista a relevância do projeto, quais medidasde segurança deverão ser 
adotadas na infraestrutura em implantação? Escolha as opções que satisfaçam 
adequadamente a questão. 
Escolha uma ou mais: 
a. Softwares antivírus 
b. Firewalls 
c. Chaves simétricas 
d. Software de Detecção de Intrusão 
Feedback 
Sua resposta está correta. 
As opções: Firewalls, Software de Detecção de Intrusão e Softwares antivírus são 
de fato medidas de segurança que podem ser implantadas. Nesta infraestrutura, a 
utilização de firewalls para proteção da área tecnológica do projeto é ação 
primordial de segurança, especialmente, por esta ser alocada dentro de uma 
instituição de ensino com acesso de grande número de pessoas. A instalação 
dos softwares de detecção de intrusão irá auxiliar no monitoramento das 
requisições dos diversos tipos de usuários em busca de padrões de 
comportamento que evidenciem tentativas de invasão, favorecendo a definição 
gradativa de novas políticas de segurança que previnam contra novos tipos de 
ataques. Os softwares antivírus deverão ser instalados em cada estação e sua 
manutenção deverá ser rigorosamente observada. As atualizações 
disponibilizadas pelo fornecedor deverão ser baixadas o mais rápido possível, 
além dos escaneamentos periódicos que deverão ser agendados e analisados 
pelo gerente da rede dentro da mesma periodicidade, já que uma falha de 
segurança poderá comprometer todo o projeto. 
 
As respostas corretas são: Firewalls, Software de Detecção de 
Intrusão, Softwares antivírus 
Questão 4 
Qual o recurso personifica o cidadão na rede mundial de computadores e garante, 
por força da legislação atual, validade jurídica aos atos praticados com o seu uso? 
Esse recurso demanda identificação clara do usuário que a está executando a 
ação pela intranet. É uma ferramenta que possibilita que diversas aplicações, por 
exemplo, o comércio eletrônico, assinatura de contratos, operações bancárias, 
iniciativas de governo eletrônico, entre outras, sejam realizadas de forma virtual. 
Em outras palavras, esse recurso não exige a presença física do interessado. 
Escolha a opção que traz o recurso sobre o qual o texto se refere. 
Escolha uma: 
a. Chave pública 
b. Certificado Digital 
c. WPA 2 
d. Protocolo SHTTP 
Feedback 
Sua resposta está correta. 
Pois o Certificado Digital funciona como uma identidade virtual do cidadão, 
armazenando seu nome, número do registro civil, assinatura da Autoridade 
Certificadora que o emitiu, entre outros, conforme especificado na Política de 
Segurança de cada Autoridade Certificadora. No Brasil, os Correios são uma 
Autoridade de Registro vinculada a Autoridade Certificadora do SERPORFB e da 
Receita Federal do Brasil e emite certificados para Pessoa Física (e-CPF) e 
Pessoa Jurídica (e-CNPJ). 
A resposta correta é: Certificado Digital. 
Questão 5 
Observe as situações descritas a seguir: 
 Um gerente de segurança da informação em uma grande empresa 
detectou, ao longo de três dias consecutivos, diversas tentativas de acesso a 
páginas protegidas do site organizacional, por meio do qual os usuários acessam 
a intranet para a realização de atividades remotas, quando em visita aos clientes. 
As tentativas originaram-se de um mesmo endereço IP, repetindo-se em horários 
diferentes a cada dia e por um período de quatro horas consecutivas durante a 
madrugada. Com o objetivo de estudar os métodos do invasor, o gerente 
configurou um redirecionamento dos acessos realizados por aquele endereço de 
IP específico para uma estação disfarçada, isolada inclusive, do domínio da rede 
corporativa. Os resultados das análises deste gerente iriam fornecer subsídios 
para aprimorar a utilização de qual recurso de segurança? Escolha a opção que 
melhor responde à questão. 
Escolha uma: 
a. Dos sistemas de gestão de identidade, a partir do cadastramento 
do macaddress de cada usuário corporativo. 
b. Dos sistemas de detecção de intrusão, a partir da definição de novas políticas 
de segurança a serem ali configuradas. 
c. Do software antivírus, a partir da configuração das medidas corretivas a serem 
tomadas durante a detecção de um worm. 
d. Dos firewalls, a partir da revisão das relações matemáticas ali estabelecidas 
para a geração das chaves públicas. 
Feedback 
Sua resposta está correta. 
Pois, a partir da observação do comportamento do invasor (qual o método de 
invasão, qual o seu interesse na rede, de que forma ele conseguiu o acesso), é 
possível ao gerente, identificar as falhas de segurança existentes nas regras 
destes sistemas ou na política de segurança da empresa e que precisam ser 
revistas. Esta técnica é conhecida como Honeypot (pote de mel), pelo fato da 
oportunidade de invasão prender a atenção do invasor assim como a de comer 
mel prende a atenção dos animais que dele se aproximam. 
A resposta correta é: Dos sistemas de detecção de intrusão, a partir da definição 
de novas políticas de segurança a serem ali configuradas..

Outros materiais