Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/10/2020 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 1/7 Página inicial / Meus cursos / EAD202056-64684 / AV1 / AV1 - Gestão de Sistemas de Informação / AV1 - Gestão de sistemas de informação Questão 1 Correto Atingiu 0,80 de 0,80 Iniciado em sexta, 9 Out 2020, 09:31 Estado Finalizada Concluída em sexta, 9 Out 2020, 10:05 Tempo empregado 33 minutos 39 segundos Avaliar 8,00 de um máximo de 8,00(100%) “Se a balança da Segunda Guerra Mundial começou a pender para os Aliados, em 1943, parte do desequilíbrio pode ser atribuído ao projeto Ultra, criado pela Inteligência britânica, em 1939, para quebrar o código da máquina Enigma, responsável pela segurança das mensagens nazistas. Com seus 150 trilhões de regulagens, a Enigma era um aparelho criptográfico quase perfeito. À frente do Ultra — que chegou a empregar 10 mil pessoas — estava, em vez dos filólogos do passado, o brilhante matemático inglês Alan Turing. Os primeiros resultados começaram a aparecer em 1941. Em 1943, praticamente já não havia segredo nas mensagens alemãs — e para isso contribuiu a decisão do primeiro-ministro Winston Churchill de aceitar perdas menores, evitando interceptar alguns ataques sobre os quais estava avisado, a fim de não alertar o inimigo sobre a falência de seus códigos”. O GLOBO. Acervo digital. Disponível em: http://acervo.oglobo.globo.com/fatos-historicos/em-1941-inteligencia-britanica- quebrou-codigo-da-maquina-alema-enigma-10384590. Acesso em: 17 nov. 2016. A história da criptografia remonta de longa data, tendo se evidenciado no período supracitado, cuja ocorrência guarda relação com a história da computação moderna, sendo que os caminhos foram abertos pelo trabalho de Alan Turing. De acordo com o texto e seus estudos sobre o tema, relacione as técnicas atuais de criptografia, apresentadas na primeira coluna, com suas principais características, descritas na segunda coluna. I. Transport Layer Security (TLS) ( ) Arquivo de dados de autenticação fornecido por uma autoridade certificadora. II. Secure Hipertext Transfer Protocol (SHTTP) ( ) Método que estabelece uma conexão segura entre dois computadores, como, por exemplo, entre um cliente e um servidor. III. Certificado Digital ( ) Método que combina chaves compartilhadas e privadas, matematicamente relacionadas, oferecendo maior segurança. IV. Chave Pública ( ) Método em que remetente e destinatário compartilham uma chave via internet. V. Chave simétrica ( ) Protocolo de criptografia de dados que fluem pela internet utilizando-se de sessões seguras embutidas nos navegadores. Agora, assinale a opção que apresenta a sequência correta: Escolha uma: a. II – IV - III – V - I b. II – I - IV – III - V c. III – I – V – IV - II d. III – IV - I – II - V e. III – I - IV – V - II Sua resposta está correta. A resposta correta é: III – I - IV – V - II. https://ava.unicarioca.edu.br/ead/ https://ava.unicarioca.edu.br/ead/course/view.php?id=917 https://ava.unicarioca.edu.br/ead/course/view.php?id=917§ionid=29183#section-14 https://ava.unicarioca.edu.br/ead/course/view.php?id=917§ionid=29183#section-15 https://ava.unicarioca.edu.br/ead/mod/quiz/view.php?id=122952 http://acervo.oglobo.globo.com/fatos-historicos/em-1941-inteligencia-britanica-quebrou-codigo-da-maquina-alema-enigma-10384590 15/10/2020 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 2/7 Questão 2 Correto Atingiu 0,80 de 0,80 Atualmente, diversas inovações tecnológicas têm sido desenvolvidas para aumentar a capacidade de processamento de grandes volumes de dados e informações geradas pelas ferramentas colaborativas de trabalho, a partir da Web 2.0. De acordo com os tipos de inovações estudadas, relacione os itens da primeira coluna, com suas principais características, descritas na segunda coluna. I. OLAP – Processamento analítico on- line ( ) Extração de elementos chaves de conjuntos de big data não estruturados para descoberta de padrões e relacionamentos, além de resumo de informações para apoio à definição de estratégias competitivas. II. Plataformas analíticas especializadas ( ) Estendem as percepções sobre os dados para além daquelas permitidas com o OLAP, de forma a possibilitar análises preditivas. III. Text Mining ( ) Utilizado para análises multidimensionais através de dimensões e cubos que permitem visões complexas dos dados. IV. Data Mining ( ) Combinação de tecnologias de bancos de dados relacionais e não relacionais, otimizadas para análises sobre grandes conjuntos de dados (Big Data). Agora, assinale a opção que apresenta a sequência correta. Escolha uma: a. I, III, II e IV. b. II, IV, III e I. c. II, I, IV e III. d. III, IV, I e II. e. I, III, iV e II. Sua resposta está correta. A resposta correta é: III, IV, I e II.. 15/10/2020 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 3/7 Questão 3 Correto Atingiu 0,80 de 0,80 Questão 4 Correto Atingiu 0,80 de 0,80 Asaplicações para web são vulneráveis à execução de ataques por SQL Injection, ou seja, pela inserção de códigos-fonte maliciosos, capazes de executar comandos SQL perigosos aos bancos de dados, comprometendo o funcionamento das aplicações e a integridade dos dados. Além desta técnica utilizada por hackers para provocar danos aos sistemas de computação e às pessoas, quais outras podem ser citadas? I. Monitoramento de ações dos usuários a partir dos softwares spywares. II. Scaneamento periódico dos arquivos de um computador para análise de ameaças a partir do software Norton Antivírus. III. Monitoramento das teclas acionadas no teclado de um notebook para roubo de senhas bancárias e de aplicações críticas a partir dos softwares keyloggers. IV. Disseminação de softwares de vírus obtidos por meio de acesso a sites desconhecidos na internet. V. Interceptação de mensagens que trafegam em uma rede para coleta de senhas de acesso a sistemas corporativos. Agora, escolha a opção que responde corretamente à questão apresentada. Escolha uma: a. Apenas as afirmativas I, II, e V estão corretas. b. Apenas as afirmativas I, IV e V estão corretas. c. Apenas as afirmativas I, II e IV estão corretas. d. Apenas as afirmativas I, III, IV e V estão corretas. e. Apenas as afirmativas II, III e IV estão corretas. Sua resposta está correta. A resposta correta é: Apenas as afirmativas I, III, IV e V estão corretas.. Se observarmos as empresas especializadas em sistemas de internet, veremos que algumas tiveram grande sucesso enquanto outras praticamente desapareceram ou foram compradas. A atuação em nichos especializados de mercado e foco em novas tecnologias permite a sobrevivência das empresas especializadas em internet. Qual das tecnologias apresentadas a seguir deve ser tratada como prioritária para sobrevivência em comércio eletrônico? Escolha uma: a. E-learning b. Dispositivos móveis c. BYOD d. Mainframes e. Cloud Computing Sua resposta está correta. A resposta correta é: Dispositivos móveis. 15/10/2020 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 4/7 Questão 5 Correto Atingiu 0,80 de 0,80 Questão 6 Correto Atingiu 0,80 de 0,80 Uma indústria de laticínios opera em um universo complexo composto de variáveis internas e externas. Esta indústria está reformulando seus investimentos para reduzir custos e pretende cortar gastos em atividades não essenciais a fim de evitar o fim de suas operações. Qual opção a seguir determina um componente essencial que não pode ser eliminado pois determinaráo fim das operações? Escolha uma: a. Fábrica de software b. Página no Facebook c. Fornecedores d. Sistema de Gestão Empresarial e. Mídia impressa Sua resposta está correta. A resposta correta é: Fornecedores. A internet revolucionou a forma de interagir das pessoas através das redes sociais, e a forma de contato entre clientes e empresas através dos sites de venda direta. As intranets e extranets introduzem as facilidades da internet dentro das empresas. Assinale V, de verdadeiro, para as opções que representam características típicas da intranet e extranet e F, de falso, para as que não identificam ( ) Acesso ao comprovante de pagamento. ( ) Requisição de matéria prima a fornecedores. ( ) Compras no varejo. ( ) Exibição de vídeos musicais. ( ) Verificação de notas pelos alunos. Agora, assinale a opção que apresenta a sequência correta. Escolha uma: a. V, V, F, F e V b. V, F, V, V e V c. F, V, V, F e V d. V, V, V F e F e. F, F, V, F e V Sua resposta está correta. A resposta correta é: V, V, F, F e V. 15/10/2020 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 5/7 Questão 7 Correto Atingiu 0,80 de 0,80 Questão 8 Correto Atingiu 0,80 de 0,80 Atualmente, as agências bancárias têm disponibilizado para seus clientes aplicativos ou Apps que viabilizam o acesso às contas bancárias pessoais via internet, para consulta de saldos e extratos, pagamentos de contas, contatos com a gerência, entre outras funções, garantindo alto índice de segurança nas trocas de dados. Além do surgimento e disseminação dos Apps, como um tipo de computação em nuvem, que outras tendências para a infraestrutura de software podem ser exemplificadas? Analise as afirmativas a seguir: I. A utilização de Sistemas de Controle de Estoques e de Patrimônio. II. A possibilidade dos funcionários de uma organização editarem, formatarem e compartilharem seus documentos com outros funcionários, em tempo real, via internet, a partir do Google Drive. III. A utilização de softwares de produtividade denominados Planilhas Eletrônicas. IV. A utilização de softwares distribuídos de forma livre, sem ônus e com grande qualidade no desenvolvimento de seu código fonte, como o Sistema Operacional GNU/Linux ou o Ambiente Virtual de Aprendizagem Moodle. Agora, assinale a opção que apresenta apenas as tendências para a infraestrutura de software. Escolha uma: a. As afirmativas I e II estão corretas. b. As afirmativas I, II e IV estão corretas. c. As afirmativas II e IV estão corretas. d. As afirmativas I e III estão corretas. e. As afirmativas II, III e IV estão corretas. Sua resposta está correta. A resposta correta é: As afirmativas II e IV estão corretas.. A internet permitiu o surgimento da economia globalizada, e o e-commerce mudou a forma de fazer negócios de inúmeras empresas. Efetivamente, grandes conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas físicas onde o cliente possa ser atendido pessoalmente. Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F, de falso, para as que não caracterizam. ( ) Mudanças rápidas na tecnologia ( ) Atendimento telefônico ( ) Comunicação de massa ( ) Baixa lucratividade ( ) Abertura de pontos de venda Agora, assinale a opção que apresenta a sequência correta. Escolha uma: a. F, V, V, F e V b. V, F, V, F e F c. V, V, F, F e V d. F, F, V, F e V e. V, V, V F e F Sua resposta está correta. A resposta correta é: V, F, V, F e F. 15/10/2020 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 6/7 Questão 9 Correto Atingiu 0,80 de 0,80 Questão 10 Correto Atingiu 0,80 de 0,80 Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os dispositivos de hardware existentes, que sejam necessários ao atendimento da respectiva demanda. Para permitir uma interação de fácil operação e compreensão, geralmente, são construídos com interfaces gráficas intuitivas, compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones. As características descritas no texto relacionam-se aos Softwares Básicos, também conhecidos como Sistemas Operacionais. Tendo por base esta definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso, para as que não caracterizam. ( ) Android. ( ) Libre Office. ( ) GNU/Linux. ( ) Ópera. ( ) OS X. Agora, assinale a opção que apresenta a sequência correta. Escolha uma: a. V, V, V, F e F b. V, F, F, F e V c. F, F, V, F e V d. V, F, V, F e V e. F, V, V, F e V Sua resposta está correta. A resposta correta é: V, F, V, F e V. Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em geral, utiliza sistemas de gestão empresarial para otimizar o processo de tomada de decisão. Que características abaixo serão beneficiadas em uma indústria de manufatura de calçados, em caso de adoção de um sistema SIG? Escolha uma: a. Folha de pagamento corporativa. b. Cálculo estrutural. c. Dados de estoque de matéria prima. d. Controle de fluxo e pressão. e. Informações de produção consolidada. Sua resposta está correta. A resposta correta é: Informações de produção consolidada.. ◄ Exercício de Fixação – Tema 10 Seguir para... Unidade 3 - Introdução ► Rio Comprido Av. Paulo de Frontin, 568 Rio Comprido, Rio de Janeiro, RJ Méier Rua Venceslau, 315 Méier, Rio de Janeiro, RJ Central de atendimento: (21) 2563-1919 © 2018 UniCarioca | Todos os direitos reservados. https://ava.unicarioca.edu.br/ead/mod/quiz/view.php?id=109431&forceview=1 https://ava.unicarioca.edu.br/ead/mod/scorm/view.php?id=109433&forceview=1 15/10/2020 AV1 - Gestão de sistemas de informação https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=953283&cmid=122952 7/7 |
Compartilhar