A maior rede de estudos do Brasil

Grátis
40 pág.
gestão sistema de informação av1

Pré-visualização | Página 1 de 3

iiA internet permitiu o surgimento da economia globalizada, e o
e-commerce mudou a forma de fazer negócios de inúmeras
empresas. Efetivamente, grandes conglomerados estão surgindo
apenas como negócios virtuais, sem existirem lojas físicas onde o
cliente possa ser atendido pessoalmente.
Assinale V, de verdadeiro, para as opções que caracterizam o
mercado de internet e F, de falso, para as que não caracterizam.
( ) Mudanças rápidas na tecnologia
( ) Atendimento telefônico
( ) Comunicação de massa
( ) Baixa lucratividade
( ) Abertura de pontos de venda
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. V, V, F, F e V
b. V, F, V, F e F
c. F, F, V, F e V
d. V, V, V F e F
e. F, V, V, F e V
Questão 2
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
Um gestor contratado para modernizar uma indústria têxtil necessita
definir investimentos e para tal decide investir em sistemas de
informação. Para cada setor produtivo, ele precisa conhecer os
sistemas necessários para cada trabalhador.
Relacione as colunas, identificando o sistema que dá suporte à
atividade de cada trabalhador, a fim de modernizar a produção
industrial.
I - Trabalhadores de produção
( ) Necessitam de sistemas que consolidem informações sobre
as operações diárias da empresa dando suporte ao planejamento de
médio e longo prazo e à tomada de decisão.
II - Trabalhadores administrativos
( ) Necessitam de sistemas de suporte à operação que facilitem
e agilizem as atividades cotidianos de manufatura de produtos ou
execução de serviços.
III - Trabalhadores do conhecimento
( ) Necessitam de sistemas que apoiem e automatizem tarefas
diárias, como execução da folha de pagamento ou fechamento
contábil.
IV - Trabalhadores de gestão
( ) Engenheiros, arquitetos ou cientistas necessitam de
sistemas especialistas que suportem atividades de criação de novos
produtos.
Agora, assinale a opção que mostra a sequência correta.
Escolha uma opção:
a. I, III, II e IV.
b. III, IV, I e II.
c. IV, I, II e III.
d. II, IV, I e III.
e. IV, III, II e I.
Questão 3
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
Esta prática é utilizada por hackers com o objetivo de autodisfarce
para a realização de crimes virtuais. Uma de suas formas de
aplicação é a de redirecionamento de um link para um endereço
diferente do desejado pelo usuário. Assim, vários sites bancários já
tiveram sua página principal clonada permitindo que as senhas de
seus usuários fossem roubadas de forma que os criminosos
pudessem posteriormente realizar transações bancárias em seu
nome.
A prática descrita denomina-se spoofing e é possível porque os
hackers conseguem invadir provedores de acesso cujos softwares
utilizados apresentam falhas de segurança. Ao invadirem, alteram os
endereços armazenados pelos provedores para acelerar a
navegação e provocam o redirecionamento desejado. Selecione a
opção que contém o nome da técnica utilizada para a prática do
Spoofing.
Escolha uma opção:
a. Sniffing.
b. Pharming.
c. Botnet.
d. DDoS.
e. DoS.
Questão 4
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
A disseminação dos dispositivos móveis que permitiu aos
funcionários o trabalho à distância (ou teletrabalho) faz com que as
empresas disponibilizem seus sistemas de informação em redes
corporativas para acesso remoto, ou ainda, utilizem a própria
internetpara viabilizar tais conexões. Em alguns casos as empresas
optam pelas soluções em nuvem, visando economia na aquisição e
manutenção de recursos, confiando que as premissas de segurança
serão bem estabelecidas e mantidas. No entanto, inúmeras
ameaças se proliferam no espaço virtual gerando grandes
preocupações aos empresários e especialistas da área sobre as
melhores técnicas de prevenção.
De acordo com os tipos de ameaças relacionadas aos sistemas de
informação e plataformas tecnológicas, relacione os exemplos
apresentados com suas principais características.
I. Vírus
( ) Um programa de computador clica indiscriminadamente
sobre um anúncio on-line sem qualquer pretensão de compra.
II. Engenharia Social
( ) Software com aparência benéfica, mas que, ao ser instalado,
comporta-se de forma diferente do previsto.
III. Fraude do Clique
( ) Programa de computador que se acopla a aplicações de
software existentes no computador e que são ativados quando estas
aplicações são acionadas pelos funcionários.
IV. Cavalo de Tróia
( ) Inserção de códigos-fonte maliciosos aproveitando-se de
falhas de segurança no desenvolvimento de formulários de cadastro
on-line de clientes, por exemplo.
V. SQL Injection
( ) Repasse de senha de acesso aos sistemas para colegas de
trabalho ou estranhos que se passem por funcionários.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. II – I – IV - III - V
b. III – IV – V – I - II
c. II – IV – III - V – I
d. III – IV - I - V - II
e. I – III - IV - II – V
Questão 5
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
O funcionamento de uma rede varejista do setor de alimentos é
suportado por um sem número de processos de negócio. Estes
processos devem funcionar de forma harmônica e sequenciada,
cada um provendo entrada para o próximo processo da cadeia
produtiva. Identifique a seguir as opções que representam processos
de negócio.
Escolha uma opção:
a. Eventos de publicidade.
b. Doações para centros de apoio a crianças.
c. Pagamento de fornecedores.
d. Pesquisa de vendas da concorrência.
e. Instalação de redes de computadores.
Questão 6
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
“A criptografia de ponta a ponta do WhatsApp está disponível
quando você e as pessoas com as quais você conversa estão na
versão mais recente do nosso aplicativo. Muitos aplicativos
criptografam mensagens entre você e eles próprios, já a criptografia
de ponta a ponta do WhatsApp, assegura que somente você e a
pessoa com a qual você está se comunicando podem ler o que é
enviado e ninguém mais, nem mesmo o próprio WhatsApp. Isto
porque, mensagens são criptografadas com um cadeado único,
onde somente você e o destinatário possuem uma chave especial
para abrir e ler a mensagem. E para uma proteção ainda maior, cada
mensagem que você enviar possui um cadeado e uma chave. Tudo
isso acontece automaticamente: não é necessário ativar
configurações ou estabelecer conversas secretas especiais para
garantir a segurança de suas mensagens”.
WHATSAPP. Site Oficial. Disponível em:
<https://www.whatsapp.com/security/>. Acesso em: 17 nov. 2016.
A criptografia utiliza de diversos métodos para sua aplicação prática.
Entre eles, um é específico para a proteção de transações de
comércio eletrônico, realizadas por meio da internet. Desta forma,
selecione a opção que contém o nome desta técnica.
Escolha uma opção:
a. Chave pública
b. Chave simétrica
c. WPA2
d. Chave pública em conjunto com um certificado digital
e. Security Socket Layer (SSL)
Questão 7
Ainda não respondida
Vale 0,80 ponto(s).
Não marcada
Texto da questão
Os Sistemas de Informação abrangem as mais diversas áreas de
negócio, dando suporte a manufatura, construção e serviços em
geral. Podem ser especializados em determinadas áreas da
empresa ou integrados, abrangendo a empresa como um todo. Qual
definição melhor define os sistemas de informação? Escolha a
opção que apresenta a resposta correta.
Escolha uma opção:
a. Um sistema de informação pode ser definido como um conjunto
de componentes inter-relacionados que coletam, processam,
armazenam e distribuem informação.
b. Sistemas de informação são a base de comunicação e ponto de
referência para realização de negócios entre empresas.
c. Sistemas de Informação são utilizados para criação de novos
produtos para o mercado.
d. Sistemas