A maior rede de estudos do Brasil

Grátis
8 pág.
Prova Regular Sistema DE Informações

Pré-visualização | Página 2 de 3

https://graduacao.unisuam.edu.br/calendar/view.php?view=month
https://graduacao.unisuam.edu.br/grade/report/overview/index.php
https://graduacao.unisuam.edu.br/search
16/06/2020 Prova Regular
https://graduacao.unisuam.edu.br/mod/quiz/review.php?attempt=125595&cmid=42902 5/8
Questão 10
Correto
Atingiu 0,30 de
0,30
Questão 11
Incorreto
Atingiu 0,00 de
0,30
A revista INFO EXAME publicou a seguinte notícia: 
O investimento em estratégias de aproximação com o consumidor é
um dos pontos centrais no negócio da fabricante de bebidas Femsa
Cerveja Brasil, dona das marcas Kaiser, Bavaria, Xingu e Sol. A
companhia foi a primeira em sua área de atuação a estampar, no
rótulo dos produtos, um número de telefone para atendimento ao
público. A empresa decidiu renovar a infraestrutura de TI que apoia o
relacionamento com os clientes. A cervejaria, de origem mexicana, fez
um upgrade em seu sistema de ____ e ainda este ano adotará uma
nova plataforma de call center. A central de atendimento tem uma
importância comercial estratégica. Atualmente, as vendas por telefone
representam 42% do faturamento da companhia no país. Nesse
projeto, o principal objetivo da empresa, que no Brasil usa o sistema
de distribuição da Coca-Cola, foi ganhar mais eficiência no tempo de
resposta ao público, uma exigência em um setor que precisa seguir
normas rígidas de atendimento devido a regras do código do
consumidor.
(http://info.abril.com.br/corporate/aplicacoes-de-gestao/cliente-
bem-atendido.shtml) 
O sistema a que a notícia se refere é:
Escolha uma:
a. Gerenciamento de Serviços de TI.
b. CRM − Customer Relationship Management. 
c. Governança de TI.
d. Automação de Processos de Trabalho (workflow).
e. ERP − Enterprise Resource Planning.
A resposta correta é: CRM − Customer Relationship Management..
Faça a associação dos conceitos e assinale a alternativa correta: 
(A) Planejamento de recursos empresariais – ERP. 
(B) Gerenciamento do relacionamento com o cliente – CRM. 
(C) Gerenciamento da cadeia de suprimentos – SCM. 
(D) Inteligência de negócio – BI. 
( ) Simplificar e acelerar as operações entre empresas clientes e
fornecedores. 
( ) Sistema inter funcional, integração de processos operacionais em
nível corporativo. 
( ) Ferramentas de armazenamento e análise de dados, apoio à
decisão. 
( ) Integrar processos de atendimento e suporte ao consumidor.
Escolha uma:
a. D, C, B, A.
b. A, C, D, B.
c. B, A, C, D. 
d. C, A, B, D.
e. C, A, D, B.
A resposta correta é: C, A, D, B..

PÁGINA INICIAL

CURSOS

CALENDÁRIO

NOTAS

BUSCA
https://graduacao.unisuam.edu.br/
https://graduacao.unisuam.edu.br/course/index.php
https://graduacao.unisuam.edu.br/calendar/view.php?view=month
https://graduacao.unisuam.edu.br/grade/report/overview/index.php
https://graduacao.unisuam.edu.br/search
16/06/2020 Prova Regular
https://graduacao.unisuam.edu.br/mod/quiz/review.php?attempt=125595&cmid=42902 6/8
Questão 12
Correto
Atingiu 0,30 de
0,30
Questão 13
Correto
Atingiu 0,30 de
0,30
Em um mundo cada vez mais conectado, é necessário manter
atenção constante no que se refere à segurança. Segurança da
Informação (SI) tem como base, a proteção contra o uso ou acesso
não-autorizado à informação. Sobre os pilares da Segurança de
Informação (SI), assinale a alternativa correta.
Escolha uma:
a. Criptografia, segurança e bloqueio.
b. Confidencialidade, integridade e disponibilidade. 
c. Criptografia, integridade e segurança.
d. Integridade, proteção, segurança.
e. Confidencialidade, proteção e integridade.
A resposta correta é: Confidencialidade, integridade e
disponibilidade..
No roteiro SCRUM, de gerenciamento Ágil, a atividade que discute
funcionalidades de modo a atualizar o que já foi feito, o que será
feito e dificuldades é
Escolha uma:
a. Sprint Review que pretende validar a entrega do momento
quando termina uma Sprint. Realiza-se a reunião que fará a
demonstração do produto ou funcionalidade sendo entregue.
b. Product Backlog onde se produz uma lista contendo todas
as funcionalidades desejadas para um produto em sua situação
atual.
c. Daily Scrum, reunião que ocorre diariamente, durante 15
minutos, com todos participantes em pé, onde se atualiza a
situação presente da Sprint sendo trabalhada. 
d. Sprint Goal resultado da negociação entre o time de
desenvolvimento e o Product Owner - PO reconhecido como
necessidade(s) fundamental(ais) do cliente nesse momento.
e. Sprint Backlog, onde o conjunto planejado, selecionado
junto ao Backlog do Produto, é definido para compor uma
Sprint. Somente as entregas que compõem a Sprint serão
detalhas em atividades menores e as restantes serão
“congeladas”, não sendo detalhadas ainda.
A resposta correta é: Daily Scrum, reunião que ocorre diariamente,
durante 15 minutos, com todos participantes em pé, onde se
atualiza a situação presente da Sprint sendo trabalhada..

PÁGINA INICIAL

CURSOS

CALENDÁRIO

NOTAS

BUSCA
https://graduacao.unisuam.edu.br/
https://graduacao.unisuam.edu.br/course/index.php
https://graduacao.unisuam.edu.br/calendar/view.php?view=month
https://graduacao.unisuam.edu.br/grade/report/overview/index.php
https://graduacao.unisuam.edu.br/search
16/06/2020 Prova Regular
https://graduacao.unisuam.edu.br/mod/quiz/review.php?attempt=125595&cmid=42902 7/8
Questão 14
Incorreto
Atingiu 0,00 de
0,30
Questão 15
Incorreto
Atingiu 0,00 de
0,30
(FCC-2018) Crime cibernético é todo crime que é executado online e
inclui, por exemplo, o roubo de informações no meio virtual. Uma
recomendação correta de segurança aos usuários da internet, para
se proteger contra a variedade de crimes cibernéticos é:
Escolha uma:
a. gerenciar as configurações de mídias sociais para manter a
maior parte das informações pessoais e privadas bloqueadas.
b. usar a mesma senha (composta por letras maiúsculas e
minúsculas, números e símbolos) em todos os sites com
conteúdo de acesso restrito, mantendo esta senha protegida em
um aplicativo de gerenciamento de senhas.
c. proteger a rede wireless com senha que utiliza criptografia
Wired Equivalent Privacy − WEP ou com uma Virtual Protect
Network − VPN. 
d. manter os softwares atualizados, exceto os sistemas
operacionais, pois estes já possuem mecanismos de segurança
como firewall, antivírus e antispyware.
e. usar uma suíte de segurança para a internet com serviços
como firewall, blockwall e antivírus, como o LibreOffice Security
Suit.
A resposta correta é: gerenciar as configurações de mídias sociais
para manter a maior parte das informações pessoais e privadas
bloqueadas..
Atualmente, a informação digital é o bem mais valioso existente
dentro das organizações; caso haja perda de parte ou de todo o
banco de dados, um grande prejuízo deve ser esperado. Há fatores
que podem afetar a integralidade das informações, como o
comportamento dos próprios usuários, que pode envolver desafios
éticos e sociais. Por isso, muitas empresas desenvolveram seus
próprios códigos de ética, que podem ser considerados como um
conjunto de princípios destinados a orientar a tomada de decisão na
organização. A disseminação do uso da TI e de suas aplicações,
incluindo os sistemas de informação, criou diversos aspectos que
devem ser considerados nesse contexto. Alguns autores estabelecem
quatro categorias nas quais esses aspectos éticos podem ser
classificados. Dentre essas categorias, encontram-se a privacidade e
o acesso. Exemplos de aspectos a eles relacionados são,
respectivamente,
Escolha uma:
a. responsabilidade por erro de informação e tratamento da
pirataria de software. 
b. vigilância eletrônica dos empregados e política de acesso à
informação.
c. tratamento da pirataria de software e responsabilidade pela
fidelidade das informações coletadas.
d. acesso à informação confidencial e responsabilidade por
erro de informação.
e. responsabilidade pela fidelidade das informações coletadas
e vigilância eletrônica dos empregados.
A resposta correta é: vigilância eletrônica dos empregados e política
de acesso à informação..

PÁGINA INICIAL

Crie agora seu perfil grátis para visualizar sem restrições.