A maior rede de estudos do Brasil

Grátis
10 pág.
AV1 GESTÃO DE SISTEMA DA INFORMAÇÃO 2020-2

Pré-visualização | Página 1 de 2

Iniciado em
	sábado, 10 Out 2020, 13:23
	Estado
	Finalizada
	Concluída em
	sábado, 10 Out 2020, 13:49
	Tempo empregado
	25 minutos 23 segundos
	Avaliar
	8,00 de um máximo de 8,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Uma indústria de laticínios opera em um universo complexo composto de variáveis internas e externas. Esta indústria está reformulando seus investimentos para reduzir custos e pretende cortar gastos em atividades não essenciais a fim de evitar o fim de suas operações. Qual opção a seguir determina um componente essencial que não pode ser eliminado pois determinará o fim das operações?
Escolha uma opção:
a. Mídia impressa
b. Fábrica de software
c. Fornecedores 
d. Sistema de Gestão Empresarial
e. Página no Facebook
Feedback
Sua resposta está correta.
A resposta correta é: Fornecedores.
Questão 2
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
As linguagens de programação permitem aos usuários desenvolverem seus próprios aplicativos de maneira customizada, alinhados aos processos de negócios da empresa e com o objetivo de permitir maior agilidade na realização de tarefas rotineiras, bem como maior qualidade nos resultados apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão.
Escolha uma opção:
a. Aplicações para gestão contábil.
b. Aplicações de planilhas de cálculos.
c. Aplicações de editoração eletrônica.
d. Aplicações para gerenciamento de bancos de dados. 
e. Aplicações para editoração gráfica.
Feedback
Sua resposta está correta.
A resposta correta é: Aplicações para gerenciamento de bancos de dados..
Questão 3
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
A disseminação dos dispositivos móveis que permitiu aos funcionários o trabalho à distância (ou teletrabalho) faz com que as empresas disponibilizem seus sistemas de informação em redes corporativas para acesso remoto, ou ainda, utilizem a própria internetpara viabilizar tais conexões. Em alguns casos as empresas optam pelas soluções em nuvem, visando economia na aquisição e manutenção de recursos, confiando que as premissas de segurança serão bem estabelecidas e mantidas. No entanto, inúmeras ameaças se proliferam no espaço virtual gerando grandes preocupações aos empresários e especialistas da área sobre as melhores técnicas de prevenção.
De acordo com os tipos de ameaças relacionadas aos sistemas de informação e plataformas tecnológicas, relacione os exemplos apresentados com suas principais características.
	        I.            Vírus
	(         ) Um programa de computador clica indiscriminadamente sobre um anúncio on-line sem qualquer pretensão de compra.
	      II.            Engenharia Social
	(         ) Software com aparência benéfica, mas que, ao ser instalado, comporta-se de forma diferente do previsto.
	   III.            Fraude do Clique
	(         )  Programa de computador que se acopla a aplicações de software existentes no computador e que são ativados quando estas aplicações são acionadas pelos funcionários.
	    IV.            Cavalo de Tróia
	(         ) Inserção de códigos-fonte maliciosos aproveitando-se de falhas de segurança no desenvolvimento de formulários de cadastro on-line de clientes, por exemplo.
	      V.            SQL Injection
	(         ) Repasse de senha de acesso aos sistemas para colegas de trabalho ou estranhos que se passem por funcionários.
 
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. II – I – IV - III - V
b. III – IV - I - V - II 
c. I – III - IV - II – V
d. III – IV – V – I - II
e. II – IV – III - V – I
Feedback
Sua resposta está correta.
A resposta correta é: III – IV - I - V - II.
Questão 4
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Os firewalls (paredes de fogo) carregam, em seu nome, uma metáfora das portas antichamas usadas em passagens para as escadarias em prédios, oferecendo segurança para evacuação durante emergências. Da mesma forma, constitui uma barreira de proteção contra acessos indevidos, sem impedir que os dados que precisam transitar, fluam com segurança pela rede.
Desta forma, assinale V, de verdadeiro, para as opções que caracterizam métodos de segurança realizados a partir dos firewalls e F, de falso, para as que não caracterizam.
 
(         ) Examinar credenciais dos usuários, identificando nomes, senhas e requisições de acesso em concordância com as políticas estabelecidas pela empresa.
(          ) Registrar os logs de aplicações em arquivos de texto para posterior análise, em busca de padrões de detecção de intrusão.
(          )     A proteção de firewall pode ser provida pela combinação de diversas técnicas de inspeção como a filtragem de pacotes estáticos e a filtragem de aplicação proxy.
(          )     Escaneamento contínuo de servidores para prevenção, detecção e remoção de worms.
(          )     Escaneamento de dispositivos mobile para detecção e remoção de spywares.
  
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma opção:
a. V, F, V, F e F 
b. V, F, F, V, V
c. F, F, V, V e F
d. F, V, F, V e F
e. V, V, V, F e F
Feedback
Sua resposta está correta.
A resposta correta é: V, F, V, F e F.
Questão 5
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Observe a figura a seguir:
Fonte:  Zern Liew/Shutterstock.com
 
Na figura apresentada, podemos perceber a existência de um único computador provendo diversos serviços, tais como o de servidor de banco de dados, servidor de aplicação, servidor de arquivos, servidor de e-mail e servidor de impressão. Quando os usuários realizam requisições de serviços a este servidor, não percebem que o mesmo realiza diversas funções simultâneas.
 
Sendo assim, qual é a técnica utilizada para aumentar as taxas de utilização dos equipamentos conservando espaço e uso de energia dos datacenters? Escolha a opção que responde adequadamente à esta questão.
Escolha uma opção:
a. Blackberry.
b. Computação em grade.
c. Redes SANs.
d. Virtualização. 
e. Computação cliente/servidor.
Feedback
Sua resposta está correta.
A resposta correta é: Virtualização..
Questão 6
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Um banco de dados bem projetado deve prevenir a redundância de dados, ou seja, o armazenamento de dados iguais em mais de uma tabela ou em campos distintos da mesma tabela, porém com objetivos semelhantes. O recurso essencial para evitar redundâncias consiste na definição de atributos do tipo chaves primárias.
Observe as afirmações relacionadas com o conceito de chaves primárias e em seguida, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software, e F, de falso, para as que não caracterizam.
 
I        - As chaves primárias têm como característica principal a unicidade.
II       - A chave primária pode ser um atributo multivalorado.
III     - A chave primária pode ser definida por vários campos, quando se denomina chave primária composta.
IV     - A chave primária pode ser um campo calculado.
V      - A chave primária permite identificar de forma única uma tupla de uma tabela.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma opção:
a. V, F, F, F e V
b. V, F, V, F e V 
c. F, F, V, F e V
d. F, V, V, F e V
e. V, V, V F e F
Feedback
Sua resposta está correta.
A resposta correta é: V, F, V, F e V.
Questão 7
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Observe o quadro a seguir, que traz o perfil dos trabalhadores de TI. Em seguida, relacione os profissionais, elencados na primeira coluna, com sua respectiva descrição, apresentadas na segunda coluna.
 
	I - CIO – Chief Information Officer
	(          ) Especialistas em ambiente de negócio, conhecem os processos e traduzem em necessidades de sistemas de informação.
	II - Usuários Finais
	(          )