Baixe o app para aproveitar ainda mais
Prévia do material em texto
iiA internet permitiu o surgimento da economia globalizada, e o e-commerce mudou a forma de fazer negócios de inúmeras empresas. Efetivamente, grandes conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas físicas onde o cliente possa ser atendido pessoalmente. Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F, de falso, para as que não caracterizam. ( ) Mudanças rápidas na tecnologia ( ) Atendimento telefônico ( ) Comunicação de massa ( ) Baixa lucratividade ( ) Abertura de pontos de venda Agora, assinale a opção que apresenta a sequência correta. Escolha uma opção: a. V, V, F, F e V b. V, F, V, F e F c. F, F, V, F e V d. V, V, V F e F e. F, V, V, F e V Questão 2 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão Um gestor contratado para modernizar uma indústria têxtil necessita definir investimentos e para tal decide investir em sistemas de informação. Para cada setor produtivo, ele precisa conhecer os sistemas necessários para cada trabalhador. Relacione as colunas, identificando o sistema que dá suporte à atividade de cada trabalhador, a fim de modernizar a produção industrial. I - Trabalhadores de produção ( ) Necessitam de sistemas que consolidem informações sobre as operações diárias da empresa dando suporte ao planejamento de médio e longo prazo e à tomada de decisão. II - Trabalhadores administrativos ( ) Necessitam de sistemas de suporte à operação que facilitem e agilizem as atividades cotidianos de manufatura de produtos ou execução de serviços. III - Trabalhadores do conhecimento ( ) Necessitam de sistemas que apoiem e automatizem tarefas diárias, como execução da folha de pagamento ou fechamento contábil. IV - Trabalhadores de gestão ( ) Engenheiros, arquitetos ou cientistas necessitam de sistemas especialistas que suportem atividades de criação de novos produtos. Agora, assinale a opção que mostra a sequência correta. Escolha uma opção: a. I, III, II e IV. b. III, IV, I e II. c. IV, I, II e III. d. II, IV, I e III. e. IV, III, II e I. Questão 3 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já tiveram sua página principal clonada permitindo que as senhas de seus usuários fossem roubadas de forma que os criminosos pudessem posteriormente realizar transações bancárias em seu nome. A prática descrita denomina-se spoofing e é possível porque os hackers conseguem invadir provedores de acesso cujos softwares utilizados apresentam falhas de segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing. Escolha uma opção: a. Sniffing. b. Pharming. c. Botnet. d. DDoS. e. DoS. Questão 4 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão A disseminação dos dispositivos móveis que permitiu aos funcionários o trabalho à distância (ou teletrabalho) faz com que as empresas disponibilizem seus sistemas de informação em redes corporativas para acesso remoto, ou ainda, utilizem a própria internetpara viabilizar tais conexões. Em alguns casos as empresas optam pelas soluções em nuvem, visando economia na aquisição e manutenção de recursos, confiando que as premissas de segurança serão bem estabelecidas e mantidas. No entanto, inúmeras ameaças se proliferam no espaço virtual gerando grandes preocupações aos empresários e especialistas da área sobre as melhores técnicas de prevenção. De acordo com os tipos de ameaças relacionadas aos sistemas de informação e plataformas tecnológicas, relacione os exemplos apresentados com suas principais características. I. Vírus ( ) Um programa de computador clica indiscriminadamente sobre um anúncio on-line sem qualquer pretensão de compra. II. Engenharia Social ( ) Software com aparência benéfica, mas que, ao ser instalado, comporta-se de forma diferente do previsto. III. Fraude do Clique ( ) Programa de computador que se acopla a aplicações de software existentes no computador e que são ativados quando estas aplicações são acionadas pelos funcionários. IV. Cavalo de Tróia ( ) Inserção de códigos-fonte maliciosos aproveitando-se de falhas de segurança no desenvolvimento de formulários de cadastro on-line de clientes, por exemplo. V. SQL Injection ( ) Repasse de senha de acesso aos sistemas para colegas de trabalho ou estranhos que se passem por funcionários. Agora, assinale a opção que apresenta a sequência correta. Escolha uma opção: a. II – I – IV - III - V b. III – IV – V – I - II c. II – IV – III - V – I d. III – IV - I - V - II e. I – III - IV - II – V Questão 5 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão O funcionamento de uma rede varejista do setor de alimentos é suportado por um sem número de processos de negócio. Estes processos devem funcionar de forma harmônica e sequenciada, cada um provendo entrada para o próximo processo da cadeia produtiva. Identifique a seguir as opções que representam processos de negócio. Escolha uma opção: a. Eventos de publicidade. b. Doações para centros de apoio a crianças. c. Pagamento de fornecedores. d. Pesquisa de vendas da concorrência. e. Instalação de redes de computadores. Questão 6 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão “A criptografia de ponta a ponta do WhatsApp está disponível quando você e as pessoas com as quais você conversa estão na versão mais recente do nosso aplicativo. Muitos aplicativos criptografam mensagens entre você e eles próprios, já a criptografia de ponta a ponta do WhatsApp, assegura que somente você e a pessoa com a qual você está se comunicando podem ler o que é enviado e ninguém mais, nem mesmo o próprio WhatsApp. Isto porque, mensagens são criptografadas com um cadeado único, onde somente você e o destinatário possuem uma chave especial para abrir e ler a mensagem. E para uma proteção ainda maior, cada mensagem que você enviar possui um cadeado e uma chave. Tudo isso acontece automaticamente: não é necessário ativar configurações ou estabelecer conversas secretas especiais para garantir a segurança de suas mensagens”. WHATSAPP. Site Oficial. Disponível em: <https://www.whatsapp.com/security/>. Acesso em: 17 nov. 2016. A criptografia utiliza de diversos métodos para sua aplicação prática. Entre eles, um é específico para a proteção de transações de comércio eletrônico, realizadas por meio da internet. Desta forma, selecione a opção que contém o nome desta técnica. Escolha uma opção: a. Chave pública b. Chave simétrica c. WPA2 d. Chave pública em conjunto com um certificado digital e. Security Socket Layer (SSL) Questão 7 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão Os Sistemas de Informação abrangem as mais diversas áreas de negócio, dando suporte a manufatura, construção e serviços em geral. Podem ser especializados em determinadas áreas da empresa ou integrados, abrangendo a empresa como um todo. Qual definição melhor define os sistemas de informação? Escolha a opção que apresenta a resposta correta. Escolha uma opção: a. Um sistema de informação pode ser definido como um conjunto de componentes inter-relacionados que coletam, processam, armazenam e distribuem informação. b. Sistemas de informação são a base de comunicação e ponto de referência para realização de negócios entre empresas. c. Sistemas de Informação são utilizados para criação de novos produtos para o mercado. d. Sistemasde Informação devem ser utilizados para entender as preferências do consumidor. e. Sistemas de Informação ativam novas funcionalidades corporativas antes impossíveis de realização manual. Questão 8 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os dispositivos de hardware existentes, que sejam necessários ao atendimento da respectiva demanda. Para permitir uma interação de fácil operação e compreensão, geralmente, são construídos com interfaces gráficas intuitivas, compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones. As características descritas no texto relacionam-se aos Softwares Básicos, também conhecidos como Sistemas Operacionais. Tendo por base esta definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso, para as que não caracterizam. ( ) Android. ( ) Libre Office. ( ) GNU/Linux. ( ) Ópera. ( ) OS X. Agora, assinale a opção que apresenta a sequência correta. Escolha uma opção: a. F, V, V, F e V b. V, F, V, F e V c. V, V, V, F e F d. V, F, F, F e V e. F, F, V, F e V Questão 9 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão “Os sistemas operacionais existem há mais de meio século e neste período uma variedade considerável deles foi desenvolvida”, entre eles, podemos citar aqueles voltados para os computadores de grande porte, os servidores, os computadores pessoais, os dispositivos móveis, os embarcados, os de tempo real e os de cartões inteligentes. TANEMBAUM, Andrew S. Sistemas Operacionais Modernos. Tradução Ronaldo A.L. Gonçalves, Luís A. Consularo, Luciana do Amaral Teixeira. 4. ed. São Paulo: Pearson Education do Brasil, 2016, p. 24. De acordo com os tipos que caracterizam os sistemas operacionais, relacione os exemplos apresentados com suas principais características. Windows 2008. ( ) Sistema operacional largamente utilizado para dispositivos móveis. GNU/Linux ( ) Sistema Operacional Windows para servidores. Android ( ) Sistema Operacional para computadores pessoais e dispositivos móveis. Windows Server 2012 ( ) Sistema Operacional de código aberto e alta portabilidade. Alternativa confiável aos sistemas operacionais proprietários. Agora, assinale a opção que apresenta a sequência correta. Escolha uma opção: a. III – I - II - IV b. III – IV - I - II c. II – I - IV - III d. II – IV - III - I e. I – III - IV - II Questão 10 Ainda não respondida Vale 0,80 ponto(s). Não marcada Texto da questão Se observarmos as empresas especializadas em sistemas de internet, veremos que algumas tiveram grande sucesso enquanto outras praticamente desapareceram ou foram compradas. A atuação em nichos especializados de mercado e foco em novas tecnologias permite a sobrevivência das empresas especializadas em internet. Qual das tecnologias apresentadas a seguir deve ser tratada como prioritária para sobrevivência em comércio eletrônico? Escolha uma opção: a. Mainframes b. E-learning c. Dispositivos móveis d. BYOD e. Cloud Computing internet permitiu o surgimento da economia globalizada, e o e-commerce mudou a forma de fazer negócios de inúmeras empresas. Efetivamente, grandes conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas físicas onde o cliente possa ser atendido pessoalmente. Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F, de falso, para as que não caracterizam. ( ) Mudanças rápidas na tecnologia ( ) Atendimento telefônico ( ) Comunicação de massa ( ) Baixa lucratividade ( ) Abertura de pontos de venda Agora, assinale a opção que apresenta a sequência correta. Escolha uma opção: a. V, V, F, F e V b. V, F, V, F e F c. F, F, V, F e V d. V, V, V F e F e. F, V, V, F e V Questão 2 Ainda não respondida Vale 0,80 ponto(s). Texto da questão Um gestor contratado para modernizar uma indústria têxtil necessita definir investimentos e para tal decide investir em sistemas de informação. Para cada setor produtivo, ele precisa conhecer os sistemas necessários para cada trabalhador. Relacione as colunas, identificando o sistema que dá suporte à atividade de cada trabalhador, a fim de modernizar a produção industrial. I - Trabalhador es de produção ( ) Necessitam de sistemas que consolidem informações sobre as operações diárias da empresa dando suporte ao planejament o de médio e longo prazo e à tomada de decisão. II - Trabalhador es administrativ os ( ) Necessitam de sistemas de suporte à operação que facilitem e agilizem as atividades cotidianos de manufatura de produtos ou execução de serviços. III - Trabalhador es do conheciment o ( ) Necessitam de sistemas que apoiem e automatize m tarefas diárias, como execução da folha de pagamento ou fechamento contábil. IV - Trabalhador es de gestão ( ) Engenheiros , arquitetos ou cientistas necessitam de sistemas especialista s que suportem atividades de criação de novos produtos. Agora, assinale a opção que mostra a sequência correta. Escolha uma opção: a. I, III, II e IV. b. III, IV, I e II. c. IV, I, II e III. d. II, IV, I e III. e. IV, III, II e I. Questão 3 Ainda não respondida Vale 0,80 ponto(s). Texto da questão Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já tiveram sua página principal clonada permitindo que as senhas de seus usuários fossem roubadas de forma que os criminosos pudessem posteriormente realizar transações bancárias em seu nome. A prática descrita denomina-se spoofing e é possível porque os hackers conseguem invadir provedores de acesso cujos softwares utilizados apresentam falhas de segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing. Escolha uma opção: a. Sniffing. b. Pharming. c. Botnet. d. DDoS. e. DoS. Questão 4 Ainda não respondida Vale 0,80 ponto(s). Texto da questão A disseminação dos dispositivos móveis que permitiu aos funcionários o trabalho à distância (ou teletrabalho) faz com que as empresas disponibilizem seus sistemas de informação em redes corporativas para acesso remoto, ou ainda, utilizem a própria internetpara viabilizar tais conexões. Em alguns casos as empresas optam pelas soluções em nuvem, visando economia na aquisição e manutenção de recursos, confiando que as premissas de segurança serão bem estabelecidas e mantidas. No entanto, inúmeras ameaças se proliferam no espaço virtual gerando grandes preocupações aos empresários e especialistas da área sobre as melhores técnicas de prevenção. De acordo com os tipos de ameaças relacionadas aos sistemas de informação e plataformas tecnológicas, relacione os exemplos apresentados com suas principais características. I . V í r u s ( ) Um programa de computador clica indiscriminadamente sobre um anúncio on-line sem qualquer pretensão de compra. I I . E n g e n h a r i a S o c i ( ) Software com aparência benéfica, mas que, ao ser instalado, comporta-se de forma diferente do previsto. a l I I I . F r a u d e d o C l i q u e ( ) Programa de computador que se acopla a aplicações de software existentes no computador e que são ativados quando estas aplicações são acionadas pelos funcionários. I V . C a v a l o d e T r ( ) Inserção de códigos-fonte maliciosos aproveitando-se de falhas de segurança no desenvolvimento de formulários de cadastro on-line de clientes, por exemplo. ó i a V . S Q L I n je c t i o n ( ) Repasse de senha de acesso aos sistemas para colegas de trabalho ou estranhos que se passem por funcionários. Agora, assinale a opção que apresenta a sequência correta. Escolha uma opção: a. II – I – IV - III - V b. III – IV – V – I - II c. II – IV – III - V – I d. III – IV - I - V - II e. I – III - IV - II – V Questão 5 Ainda não respondida Vale 0,80 ponto(s). Texto da questão O funcionamento de uma rede varejista do setor de alimentos é suportado por um sem número de processos de negócio. Estes processos devem funcionar de forma harmônica e sequenciada, cada um provendo entrada para o próximo processo da cadeia produtiva. Identifique a seguir as opções que representam processos de negócio. Escolha uma opção: a. Eventos de publicidade. b. Doações para centros de apoio a crianças. c. Pagamento de fornecedores. d. Pesquisa de vendas da concorrência. e. Instalação de redes de computadores. Questão 6 Ainda não respondida Vale 0,80 ponto(s). Texto da questão “A criptografia de ponta a ponta do WhatsApp está disponível quando você e as pessoas com as quais você conversa estão na versão mais recente do nosso aplicativo. Muitos aplicativos criptografam mensagens entre você e eles próprios, já a criptografia de ponta a ponta do WhatsApp, assegura que somente você e a pessoa com a qual você está se comunicando podem ler o que é enviado e ninguém mais, nem mesmo o próprio WhatsApp. Isto porque, mensagens são criptografadas com um cadeado único, onde somente você e o destinatário possuem uma chave especial para abrir e ler a mensagem. E para uma proteção ainda maior, cada mensagem que você enviar possui um cadeado e uma chave. Tudo isso acontece automaticamente: não é necessário ativar configurações ou estabelecer conversas secretas especiais para garantir a segurança de suas mensagens”. WHATSAPP. Site Oficial. Disponível em: <https://www.whatsapp.com/security/>. Acesso em: 17 nov. 2016. A criptografia utiliza de diversos métodos para sua aplicação prática. Entre eles, um é específico para a proteção de transações de comércio eletrônico, realizadas por meio da internet. Desta forma, selecione a opção que contém o nome desta técnica. https://www.whatsapp.com/security/ Escolha uma opção: a. Chave pública b. Chave simétrica c. WPA2 d. Chave pública em conjunto com um certificado digital e. Security Socket Layer (SSL) Questão 7 Ainda não respondida Vale 0,80 ponto(s). Texto da questão Os Sistemas de Informação abrangem as mais diversas áreas de negócio, dando suporte a manufatura, construção e serviços em geral. Podem ser especializados em determinadas áreas da empresa ou integrados, abrangendo a empresa como um todo. Qual definição melhor define os sistemas de informação? Escolha a opção que apresenta a resposta correta. Escolha uma opção: a. Um sistema de informação pode ser definido como um conjunto de componentes inter-relacionados que coletam, processam, armazenam e distribuem informação. b. Sistemas de informação são a base de comunicação e ponto de referência para realização de negócios entre empresas. c. Sistemas de Informação são utilizados para criação de novos produtos para o mercado. d. Sistemas de Informação devem ser utilizados para entender as preferências do consumidor. e. Sistemas de Informação ativam novas funcionalidades corporativas antes impossíveis de realização manual. Questão 8 Ainda não respondida Vale 0,80 ponto(s). Texto da questão Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os dispositivos de hardware existentes, que sejam necessários ao atendimento da respectiva demanda. Para permitir uma interação de fácil operação e compreensão, geralmente, são construídos com interfaces gráficas intuitivas, compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones. As características descritas no texto relacionam-se aos Softwares Básicos, também conhecidos como Sistemas Operacionais. Tendo por base esta definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso, para as que não caracterizam. ( ) Android. ( ) Libre Office. ( ) GNU/Linux. ( ) Ópera. ( ) OS X. Agora, assinale a opção que apresenta a sequência correta. Escolha uma opção: a. F, V, V, F e V b. V, F, V, F e V c. V, V, V, F e F d. V, F, F, F e V e. F, F, V, F e V Questão 9 Ainda não respondida Vale 0,80 ponto(s). Texto da questão “Os sistemas operacionais existem há mais de meio século e neste período uma variedade considerável deles foi desenvolvida”, entre eles, podemos citar aqueles voltados para os computadores de grande porte, os servidores, os computadores pessoais, os dispositivos móveis, os embarcados, os de tempo real e os de cartões inteligentes. TANEMBAUM, Andrew S. Sistemas Operacionais Modernos. Tradução Ronaldo A.L. Gonçalves, Luís A. Consularo, Luciana do Amaral Teixeira. 4. ed. São Paulo: Pearson Education do Brasil, 2016, p. 24. De acordo com os tipos que caracterizam os sistemas operacionais, relacione os exemplos apresentados com suas principais características. 1. W i n d o w s 2 0 0 8 . ( ) Sistema operacional largamente utilizado para dispositivos móveis. 2. G N U / L i n u x ( ) Sistema Operacional Windows para servidores. 3. A n d r o i d ( ) Sistema Operacional para computadores pessoais e dispositivos móveis. 4. W i n d o ( ) Sistema Operacional de código aberto e alta portabilidade. w s S e r v e r 2 0 1 2 Alternativa confiável aos sistemas operacionais proprietários. Agora, assinale a opção que apresenta a sequência correta. Escolha uma opção: a. III – I - II - IV b. III – IV - I - II c. II – I - IV - III d. II – IV - III - I e. I – III - IV - II Questão 10 Ainda não respondida Vale 0,80 ponto(s). Texto da questão Se observarmos as empresas especializadas em sistemas de internet, veremos que algumas tiveram grande sucesso enquanto outras praticamente desapareceram ou foram compradas. A atuação em nichos especializados de mercado e foco em novas tecnologias permite a sobrevivência das empresas especializadas em internet. Qual das tecnologias apresentadas a seguir deve ser tratada como prioritária para sobrevivência em comércio eletrônico? Escolha uma opção: a. Mainframes b. E-learning c. Dispositivos móveis d. BYOD e. Cloud Computing
Compartilhar