Buscar

AV1 - Gestão de sistemas de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/10/2020 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 1/7
Página inicial / Meus cursos / EAD202056-64684 / AV1 / AV1 - Gestão de Sistemas de Informação / AV1 - Gestão de sistemas de informação
Questão 1
Correto
Atingiu 0,80 de
0,80
Iniciado em sexta, 9 Out 2020, 09:31
Estado Finalizada
Concluída em sexta, 9 Out 2020, 10:05
Tempo
empregado
33 minutos 39 segundos
Avaliar 8,00 de um máximo de 8,00(100%)
“Se a balança da Segunda Guerra Mundial começou a pender para os Aliados, em 1943, parte do desequilíbrio pode ser
atribuído ao projeto Ultra, criado pela Inteligência britânica, em 1939, para quebrar o código da máquina Enigma,
responsável pela segurança das mensagens nazistas. Com seus 150 trilhões de regulagens, a Enigma era um aparelho
criptográfico quase perfeito. À frente do Ultra — que chegou a empregar 10 mil pessoas — estava, em vez dos filólogos
do passado, o brilhante matemático inglês Alan Turing. Os primeiros resultados começaram a aparecer em 1941. Em
1943, praticamente já não havia segredo nas mensagens alemãs — e para isso contribuiu a decisão do primeiro-ministro
Winston Churchill de aceitar perdas menores, evitando interceptar alguns ataques sobre os quais estava avisado, a fim de
não alertar o inimigo sobre a falência de seus códigos”.
O GLOBO. Acervo digital. Disponível em: http://acervo.oglobo.globo.com/fatos-historicos/em-1941-inteligencia-britanica-
quebrou-codigo-da-maquina-alema-enigma-10384590. Acesso em: 17 nov. 2016.
 A história da criptografia remonta de longa data, tendo se evidenciado no período supracitado, cuja
ocorrência guarda relação com a história da computação moderna, sendo que os caminhos foram abertos pelo trabalho
de Alan Turing. De acordo com o texto e seus estudos sobre o tema, relacione as técnicas atuais de criptografia,
apresentadas na primeira coluna, com suas principais características, descritas na segunda coluna.
 
 I. Transport
Layer Security (TLS)
( ) Arquivo de dados de autenticação fornecido por uma
autoridade certificadora.
 II. Secure
Hipertext Transfer
Protocol (SHTTP)
( ) Método que estabelece uma conexão segura entre
dois computadores, como, por exemplo, entre um cliente e um
servidor.
 III. Certificado
Digital
( ) Método que combina chaves compartilhadas e
privadas, matematicamente relacionadas, oferecendo maior
segurança.
 IV. Chave Pública ( ) Método em que remetente e destinatário compartilham
uma chave via internet.
 V. Chave
simétrica
( ) Protocolo de criptografia de dados que fluem pela
internet utilizando-se de sessões seguras embutidas nos
navegadores.
 
Agora, assinale a opção que apresenta a sequência correta:
Escolha uma:
a. II – IV - III – V - I
b. II – I - IV – III - V
c. III – I – V – IV - II
d. III – IV - I – II - V
e. III – I - IV – V - II 
Sua resposta está correta.
A resposta correta é: III – I - IV – V - II.
https://ava.unicarioca.edu.br/ead/
https://ava.unicarioca.edu.br/ead/course/view.php?id=917
https://ava.unicarioca.edu.br/ead/course/view.php?id=917&sectionid=29183#section-14
https://ava.unicarioca.edu.br/ead/course/view.php?id=917&sectionid=29183#section-15
https://ava.unicarioca.edu.br/ead/mod/quiz/view.php?id=122952
http://acervo.oglobo.globo.com/fatos-historicos/em-1941-inteligencia-britanica-quebrou-codigo-da-maquina-alema-enigma-10384590
15/10/2020 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 2/7
Questão 2
Correto
Atingiu 0,80 de
0,80
Atualmente, diversas inovações tecnológicas têm sido desenvolvidas para aumentar a capacidade de processamento de
grandes volumes de dados e informações geradas pelas ferramentas colaborativas de trabalho, a partir da Web 2.0. 
 
De acordo com os tipos de inovações estudadas, relacione os itens da primeira coluna, com suas principais
características, descritas na segunda coluna.
 I. OLAP –
Processamento analítico on-
line
( ) Extração de elementos chaves de conjuntos de big
data não estruturados para descoberta de padrões e
relacionamentos, além de resumo de informações para
apoio à definição de estratégias competitivas.
 II. Plataformas
analíticas especializadas
( ) Estendem as percepções sobre os dados para
além daquelas permitidas com o OLAP, de forma a
possibilitar análises preditivas.
 III. Text Mining ( ) Utilizado para análises multidimensionais através
de dimensões e cubos que permitem visões complexas
dos dados.
 IV. Data Mining ( ) Combinação de tecnologias de bancos de dados
relacionais e não relacionais, otimizadas para análises
sobre grandes conjuntos de dados (Big Data).
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. I, III, II e IV.
b. II, IV, III e I.
c. II, I, IV e III.
d. III, IV, I e II. 
e. I, III, iV e II.
Sua resposta está correta.
A resposta correta é: III, IV, I e II..
15/10/2020 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 3/7
Questão 3
Correto
Atingiu 0,80 de
0,80
Questão 4
Correto
Atingiu 0,80 de
0,80
Asaplicações para web são vulneráveis à execução de ataques por SQL Injection, ou seja, pela inserção de códigos-fonte
maliciosos, capazes de executar comandos SQL perigosos aos bancos de dados, comprometendo o funcionamento das
aplicações e a integridade dos dados.
Além desta técnica utilizada por hackers para provocar danos aos sistemas de computação e às pessoas, quais outras
podem ser citadas?
I. Monitoramento de ações dos usuários a partir dos softwares spywares.
II. Scaneamento periódico dos arquivos de um computador para análise de ameaças a partir do software Norton
Antivírus.
III. Monitoramento das teclas acionadas no teclado de um notebook para roubo de senhas bancárias e de aplicações
críticas a partir dos softwares keyloggers.
IV. Disseminação de softwares de vírus obtidos por meio de acesso a sites desconhecidos na internet.
V. Interceptação de mensagens que trafegam em uma rede para coleta de senhas de acesso a sistemas
corporativos.
Agora, escolha a opção que responde corretamente à questão apresentada.
Escolha uma:
a. Apenas as afirmativas I, II, e V estão corretas.
b. Apenas as afirmativas I, IV e V estão corretas.
c. Apenas as afirmativas I, II e IV estão corretas.
d. Apenas as afirmativas I, III, IV e V estão corretas. 
e. Apenas as afirmativas II, III e IV estão corretas.
Sua resposta está correta.
A resposta correta é: Apenas as afirmativas I, III, IV e V estão corretas..
Se observarmos as empresas especializadas em sistemas de internet, veremos que algumas tiveram grande sucesso
enquanto outras praticamente desapareceram ou foram compradas. A atuação em nichos especializados de mercado e
foco em novas tecnologias permite a sobrevivência das empresas especializadas em internet. Qual das tecnologias
apresentadas a seguir deve ser tratada como prioritária para sobrevivência em comércio eletrônico? 
Escolha uma:
a. E-learning
b. Dispositivos móveis 
c. BYOD
d. Mainframes
e. Cloud Computing
Sua resposta está correta.
A resposta correta é: Dispositivos móveis.
15/10/2020 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 4/7
Questão 5
Correto
Atingiu 0,80 de
0,80
Questão 6
Correto
Atingiu 0,80 de
0,80
Uma indústria de laticínios opera em um universo complexo composto de variáveis internas e externas. Esta indústria
está reformulando seus investimentos para reduzir custos e pretende cortar gastos em atividades não essenciais a fim de
evitar o fim de suas operações. Qual opção a seguir determina um componente essencial que não pode ser eliminado
pois determinaráo fim das operações?
Escolha uma:
a. Fábrica de software
b. Página no Facebook
c. Fornecedores 
d. Sistema de Gestão Empresarial
e. Mídia impressa
Sua resposta está correta.
A resposta correta é: Fornecedores.
A internet revolucionou a forma de interagir das pessoas através das redes sociais, e a forma de contato entre clientes e
empresas através dos sites de venda direta. As intranets e extranets introduzem as facilidades da internet dentro das
empresas. Assinale V, de verdadeiro, para as opções que representam características típicas da intranet e extranet e F,
de falso, para as que não identificam
 
( ) Acesso ao comprovante de pagamento.
( ) Requisição de matéria prima a fornecedores.
( ) Compras no varejo.
( ) Exibição de vídeos musicais.
( ) Verificação de notas pelos alunos.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, V, F, F e V 
b. V, F, V, V e V
c. F, V, V, F e V
d. V, V, V F e F
e. F, F, V, F e V
Sua resposta está correta.
A resposta correta é: V, V, F, F e V.
15/10/2020 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 5/7
Questão 7
Correto
Atingiu 0,80 de
0,80
Questão 8
Correto
Atingiu 0,80 de
0,80
Atualmente, as agências bancárias têm disponibilizado para seus clientes aplicativos ou Apps que viabilizam o acesso às
contas bancárias pessoais via internet, para consulta de saldos e extratos, pagamentos de contas, contatos com a
gerência, entre outras funções, garantindo alto índice de segurança nas trocas de dados.
Além do surgimento e disseminação dos Apps, como um tipo de computação em nuvem, que outras tendências para a
infraestrutura de software podem ser exemplificadas? Analise as afirmativas a seguir:
I. A utilização de Sistemas de Controle de Estoques e de Patrimônio.
II. A possibilidade dos funcionários de uma organização editarem, formatarem e compartilharem seus documentos com
outros funcionários, em tempo real, via internet, a partir do Google Drive.
III. A utilização de softwares de produtividade denominados Planilhas Eletrônicas.
IV. A utilização de softwares distribuídos de forma livre, sem ônus e com grande qualidade no desenvolvimento de seu
código fonte, como o Sistema Operacional GNU/Linux ou o Ambiente Virtual de Aprendizagem Moodle.
 
Agora, assinale a opção que apresenta apenas as tendências para a infraestrutura de software.
Escolha uma:
a. As afirmativas I e II estão corretas.
b. As afirmativas I, II e IV estão corretas.
c. As afirmativas II e IV estão corretas. 
d. As afirmativas I e III estão corretas.
e. As afirmativas II, III e IV estão corretas.
Sua resposta está correta.
A resposta correta é: As afirmativas II e IV estão corretas..
A internet permitiu o surgimento da economia globalizada, e o e-commerce mudou a forma de fazer negócios de inúmeras
empresas. Efetivamente, grandes conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas
físicas onde o cliente possa ser atendido pessoalmente.
Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F, de falso, para as que não
caracterizam.
 
( ) Mudanças rápidas na tecnologia
( ) Atendimento telefônico
( ) Comunicação de massa
( ) Baixa lucratividade
( ) Abertura de pontos de venda
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. F, V, V, F e V
b. V, F, V, F e F 
c. V, V, F, F e V
d. F, F, V, F e V
e. V, V, V F e F
Sua resposta está correta.
A resposta correta é: V, F, V, F e F.
15/10/2020 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 6/7
Questão 9
Correto
Atingiu 0,80 de
0,80
Questão 10
Correto
Atingiu 0,80 de
0,80
Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os
dispositivos de hardware existentes, que sejam necessários ao atendimento da respectiva demanda. Para permitir uma
interação de fácil operação e compreensão, geralmente, são construídos com interfaces gráficas intuitivas, compostas de
janelas redimensionáveis, áreas de trabalho, botões e ícones.
As características descritas no texto relacionam-se aos Softwares Básicos, também conhecidos como Sistemas
Operacionais. Tendo por base esta definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste
software e F, de falso, para as que não caracterizam.
( ) Android.
( ) Libre Office.
( ) GNU/Linux.
( ) Ópera.
( ) OS X.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, V, V, F e F
b. V, F, F, F e V
c. F, F, V, F e V
d. V, F, V, F e V 
e. F, V, V, F e V
Sua resposta está correta.
A resposta correta é: V, F, V, F e V.
Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em
geral, utiliza sistemas de gestão empresarial para otimizar o processo de tomada de decisão. Que características abaixo
serão beneficiadas em uma indústria de manufatura de calçados, em caso de adoção de um sistema SIG?
Escolha uma:
a. Folha de pagamento corporativa.
b. Cálculo estrutural.
c. Dados de estoque de matéria prima.
d. Controle de fluxo e pressão.
e. Informações de produção consolidada. 
Sua resposta está correta.
A resposta correta é: Informações de produção consolidada..
◄ Exercício de Fixação – Tema 10 Seguir para... Unidade 3 - Introdução ►
Rio Comprido
Av. Paulo de Frontin, 568 Rio Comprido, Rio de Janeiro, RJ
Méier
Rua Venceslau, 315 Méier, Rio de Janeiro, RJ
 Central de atendimento: (21) 2563-1919
© 2018 UniCarioca | Todos os direitos reservados.
https://ava.unicarioca.edu.br/ead/mod/quiz/view.php?id=109431&forceview=1
https://ava.unicarioca.edu.br/ead/mod/scorm/view.php?id=109433&forceview=1
15/10/2020 AV1 - Gestão de sistemas de informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 7/7
|

Continue navegando