Buscar

PACK AV1, AV2, AV3 Gestão de Sistemas da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 216 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 216 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 216 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Buscar curso
Página inicial (http://ava.unicarioca.edu.br/graduacao/) 
Meus cursos (http://ava.unicarioca.edu.br/graduacao/my/) 
UNIDADE VIRTUAL (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=76) 
ADMINISTRAÇÃO (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=77) 
VIRTUAL-47653 (http://ava.unicarioca.edu.br/graduacao/course/view.php?id=9995) 
AV2 - SEMANAS 15 E 16 - 20 E 21 DE NOVEMBRO 
AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=2915
Questão 1
Correto
Atingiu 0,80 de
0,80
Marcar
questão
A internet revolucionou a forma de interagir das pessoas através das redes sociais, e a
forma de contato entre clientes e empresas através dos sites de venda direta. As
intranets e extranets introduzem as facilidades da internet dentro das empresas.
Assinale V, de verdadeiro, para as opções que representam características típicas da
intranet e extranet e F, de falso, para as que não identificam
 
( ) Acesso ao comprovante de pagamento.
( ) Requisição de matéria prima a fornecedores.
( ) Compras no varejo.
( ) Exibição de vídeos musicais.
( ) Verificação de notas pelos alunos.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. F, V, V, F e V
VIRTUAL - GESTÃO DE SISTEMAS DE INFORMAÇÃO 2017/2
Iniciado em terça, 21 novembro 2017, 21:02
Estado Finalizadas
Concluída em terça, 21 novembro 2017, 22:32
Tempo empregado 1 hora 29 minutos
Avaliar 4,80 de um máximo de 8,00(60%)
 Graduação (http://ava.unicarioca.edu.br/graduacao/)
b. V, F, V, V e V
c. F, F, V, F e V
d. V, V, F, F e V 
e. V, V, V F e F
Sua resposta está correta.
A resposta correta é: V, V, F, F e V.
Questão 2
Correto
Atingiu 0,80 de
0,80
Marcar
questão
A internet permitiu o surgimento da economia globalizada, e o e-commerce mudou a
forma de fazer negócios de inúmeras empresas. Efetivamente, grandes
conglomerados estão surgindo apenas como negócios virtuais, sem existirem lojas
físicas onde o cliente possa ser atendido pessoalmente.
Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F,
de falso, para as que não caracterizam.
 
( ) Mudanças rápidas na tecnologia
( ) Atendimento telefônico
( ) Comunicação de massa
( ) Baixa lucratividade
( ) Abertura de pontos de venda
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. F, V, V, F e V
b. F, F, V, F e V
c. V, F, V, F e F 
d. V, V, F, F e V
e. V, V, V F e F
Sua resposta está correta.
A resposta correta é: V, F, V, F e F.
Questão 3
Correto
Atingiu 0,80 de
0,80
Marcar
questão
A TOTVS é uma provedora de soluções de negócios para empresas de todos os
portes. Atua com softwares de gestão, plataformas de produtividade e colaboração,
hardware e consultoria. Está presente em 41 países com uma receita líquida de mais
de R$ 2 bilhões. No Brasil, conta com 15 filiais, 52 franquias, 5 mil canais de
distribuição e 10 centros de desenvolvimento. No exterior, conta com mais 7 filiais e 5
centros de desenvolvimento (Estados Unidos, México, China e Taiwan). Dentre as
soluções oferecidas encontra-se o Sistema de Gestão para Pet Shops e clínicas
veterinárias, um ERP para microempresários que pode ser utilizado 100% em nuvem.
Os processos de negócios informatizados são: controle de agenda, gestão clínica,
gestão de documentos, gestão financeira, gestão de marketing e segurança.
 TOTVS. Portal Empresarial. Seção A TOTVS.
 
Considerando as características de um software de gestão integrada, assinale V, de
verdadeiro, para as opções que descrevem desafios para a adoção desses sistemas e
F, de falso, para as que não descrevem.
 ( ) A implantação de um sistema integrado não exige grande demanda de custos nem
variação neste valor, uma vez que essa atividade é devidamente planejada e
acompanhada por consultores provenientes das empresas fornecedoras, altamente
capacitados.
( ) Os usuários internos da empresa adotante desse tipo de solução não
representam entraves à implantação, devendo ser envolvidos no processo a partir do
término da implantação quando, então, conhecerão o produto adquirido pelos
superiores.
( ) Os sistemas integrados possuem alta complexidade e, geralmente, são
comercializados em módulos que se integram por meio de um banco de dados central.
Quanto maior o porte da empresa adotante, maiores os custos de aquisição,
implantação e treinamento relacionados.
( ) Por adotarem processos de negócios padronizados e reconhecidos no mercado
como melhores práticas, as empresas adotantes frequentemente são compelidas a
reverem seus processos de negócios para alcançarem melhor aderência à solução
adquirida.
( ) Tendo em vista que esses sistemas podem oferecer recursos desconhecidos pelas
empresas adotantes, é provável que sua adoção possa gerar novas funções e
responsabilidades para os usuários.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. V, V, F, F, F.
b. F, F, V, V, V. 
c. F, V, V, V, F.
d. F, F, V, V, F.
e. V, V, F, F, V.
Sua resposta está correta.
A resposta correta é: F, F, V, V, V..
Questão 4
Correto
Atingiu 0,80 de
0,80
Marcar
questão
“Os sistemas e as tecnologias de informação, incluindo sistemas de informação com
base na internet, têm papel vital e crescente na administração, portanto, um
ingrediente indispensável para o sucesso dos negócios. Os gastos e investimentos em
Tecnologia de Informação (TI) podem incluir uma vasta lista de itens físicos [...];
também itens não corpóreos que podem absorver tanto quanto ou mais recursos da
organização, tais como: software, serviços, treinamento de pessoal próprio e de
terceiros, suporte técnico, estabelecimento de processos, modelos de gestão, serviços
de armazenagem e segurança dos dados e demais serviços internos ou terceirizados.”
LONGO, Luci; MEIRELLES, Fernando de Souza. Impacto dos investimentos em
tecnologia de informação no desempenho financeiro das indústrias brasileiras. READ.
Porto Alegre, edição 83, n.° 1, janeiro/abril 2016. p. 134-165.
A adoção de tecnologias da informação pode proporcionar diversos benefícios às
empresas, no entanto, é importante considerar que os investimentos necessários são
elevados e devem ser estimados criteriosamente de forma a evitar possíveis fracassos
em projetos dessa natureza.
Relacione, no quadro a seguir, os custos e benefícios esperados em projetos de
sistemas de software às suas respectivas descrições e/ou exemplos.
 I. Custos de
implementação
( ) Melhoria na capacidade de aprendizagem dos recursos
humanos pela adoção de sistemas de gerenciamento de
conteúdo.
 II. Custos
operacionais
( ) Redução dos gastos na execução de processos de negócios
em função de sua otimização.
 III. Benefícios
tangíveis
( ) Alcance de maior competitividade em função da adoção de
tecnologias de análise de tendências, como Big Data.
 IV. Benefícios
intangíveis
( ) Renovação dos elementos de software e hardware de
suporte à nova solução que será implantada.
 V. Benefícios
mercadológicos
( ) O engajamento dos usuários em novos projetos de
sistemas gera investimentos necessários ao aumento da jornada
de trabalho.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. II – I - IV – III - V
b. II – IV – V - III – I
c. III – I - IV – V - II
d. IV – III – V – I - II 
e. V – IV – III – II – I
Sua resposta está correta.
A resposta correta é: IV – III – V – I - II.
Questão 5
Incorreto
Atingiu 0,00 de
0,80
Marcar
questão
“Alguns estudos mostram o impacto positivo da utilização de TI em variáveis
estratégicas. Noentanto, a utilização de TI com sucesso e a custos compatíveis parece
estar relacionada, atualmente, à escolha de projetos e tecnologias adequados pelas
organizações, em meio a um ambiente complexo de mudanças permanentes. Além
das escolhas, de retorno em muitos casos incerto em razão dessa natureza dinâmica
do ambiente, o esforço de implementação também se mostra crucial, podendo definir o
sucesso ou o fracasso da TI utilizada. Implementações de TI que não considerem os
diversos fatores envolvidos em projetos complexos podem levar a péssimos resultados
operacionais e financeiros, além de falhar em sustentar a TI como uma plataforma
flexível.”
BRODBECK, Ângela Freitag; DOTTORI, Carlos Ernesto; HOPPEN, Norberto. Fatores
críticos de sucesso e valor estratégico da implementação de uma metodologia formal
de projetos de sistemas em uma empresa de distribuição de medicamentos. REGE.
São Paulo, v. 18, n. 2, p. 275-293, abr./jun. 2011.
Quando realizada de forma planejada e sistemática, a adoção de sistemas de
informação nas empresas tende a promover maior agilidade na execução das
atividades diárias, maior eficiência nos resultados alcançados pelos funcionários, maior
visão gerencial sobre a situação da empresa tendo em vista o fluxo integrado de
informações que os sistemas permitem, além da melhoria no desempenho
empresarial.
Sobre isso, analise as afirmativas a seguir.
I A partir do monitoramento das ações dos concorrentes é possível às empresas
perceberem novas possibilidades de adoção de tecnologias da informação.
II A adoção eficiente de tecnologias da informação nas empresas depende
essencialmente de uma especificação de requisitos bem fundamentada.
III As reclamações dos clientes e parceiros de negócios podem motivar o estudo
de viabilidade para adoção de novas tecnologias da informação.
IV O estudo de viabilidade facilita a percepção das necessidades dos funcionários,
clientes e parceiros de uma empresa para a concepção de um sistema de informação.
V As pesquisas científicas permitem a percepção da evolução tecnológica e a
aplicabilidade das tecnologias em processos inovadores e criativos.
Agora, assinale a opção que apresenta apenas motivações para o desenvolvimento ou
aquisição de sistemas de informação em contextos organizacionais.
Escolha uma:
a. As afirmativas I, II e IV estão corretas.
b. As afirmativas II e IV estão corretas.
c. As afirmativas II, III e V estão corretas.
d. As afirmativas II, III e IV estão corretas. 
e. As afirmativas I, III e V estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas I, III e V estão corretas..
Questão 6
Correto
Atingiu 0,80 de
0,80
Marcar
questão
“O objetivo do Facebook é fazer com que seus usuários compartilhem o máximo de
dados possível [...]. Os críticos estão preocupados que a existência de um repositório
de dados pessoais do tamanho acumulado pelo Facebook requeira proteções e
controle de privacidade que vão muito além do que aqueles que o Facebook oferece
atualmente”.
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução
de Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014. p. 136.
 A popularização das mídias sociais provocou a geração e o compartilhamento de
grande volume de informações pessoais, sem o devido conhecimento e preocupação
quanto aos aspectos de segurança, propriedade intelectual e privacidade digital. Em
relação aos dilemas relacionados, analise as afirmativas a seguir.
I. O monitoramento das ações dos internautas no meio digital é um direito
legítimo garantido às empresas de telecomunicações que suportam ações de
compartilhamento de informações no ciberespaço.
II. A construção de perfis detalhados dos internautas, tendo por base o
cruzamento de dados provenientes de sua movimentação na esfera digital, constitui
uma violação da privacidade, uma vez que são ações realizadas sem sua autorização
prévia.
III. A qualidade das ferramentas e os métodos de compactação de dados digitais
favorecem a identificação dos artefatos agregados, contribuindo para minimizar a
disseminação de conteúdos de forma ilegal na internet.
IV. As ferramentas digitais por onde os internautas se inter-relacionam possuem
escassos mecanismos de proteção de dados privados, o que facilita sua coleta,
armazenamento, análise e comercialização.
V. Em função do volume de artefatos disseminados na internet tornam-
secomplexas a identificação dos trabalhos originais, a compreensão da extensão da
violação à propriedade intelectual e a identificação dos responsáveis.
Assinale a opção que apresenta apenas afirmações que caracterizam impactos morais
gerados pela adoção de tecnologias da informação e comunicação no contexto
analisado.
 
Escolha uma:
a. As afirmativas II, IV e V estão corretas. 
b. As afirmativas II, III e IV estão corretas.
c. As afirmativas I, II e IV estão corretas.
d. As afirmativas II, III e V estão corretas.
e. As afirmativas II e IV estão corretas.
Sua resposta está correta.
A resposta correta é: As afirmativas II, IV e V estão corretas..
Questão 7
Incorreto
Atingiu 0,00 de
0,80
Marcar
questão
Uma nova tecnologia de análise de dados denominada NORA (nonobvious
relationship awareness; “detecção de relações não óbvias”) possibilita ao governo e ao
setor privado americano recursos poderosos de definição de perfis dos usuários por
ser capaz de capturar e cruzar dados sobre as pessoas em diferentes fontes, como
sites de empregos, registros telefônicos, listagens de clientes e alertas de “procura-se”
da polícia. Ao mesmo tempo em que se configura como uma valiosa ferramenta de
segurança nacional, apresenta implicações sobre a privacidade dos indivíduos.
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução
de Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014.
A adoção de tecnologias da informação deve apoiar-se em uma análise segura que
busque alcançar os impactos éticos e sociais relacionados e as escolhas mais
adequadas a cada caso. Analise as sentenças a seguir e assinale V, de verdadeiro,
para aquelas que descrevem princípios básicos de análises sobre escolhas éticas na
sociedade da informação, e F, de falso, para as que não descrevem.
( ) Organizações éticas são aquelas capazes de assumir a responsabilidade sobre
os seus atos mediante processo legal.
( ) Instituições sociais antiéticas são obrigadas a ressarcir a terceiros sobre danos
provenientes de seus atos.
( ) Organizações éticas são capazes de assumir a responsabilidade sobre todos os
seus atos, independente de quaisquer condições.
( ) Instituições sociais éticas são capazes de prestar detalhes pormenorizados de
seus atos inclusive apontando responsáveis por ações específicas.
( ) Instituições sociais éticas possuem o direito de ressarcir a terceiros sobre danos
provenientes de seus atos.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. V, V, F, F, F.
b. V, V, F, F, V.
c. F, V, V, V, F. 
d. F, F, V, V, F.
e. F, F, V, V, V.
Sua resposta está incorreta.
A resposta correta é: F, F, V, V, F..
Questão 8
Correto
Atingiu 0,80 de
0,80
Marcar
questão
Se observarmos as empresas especializadas em sistemas de internet, veremos que
algumas tiveram grande sucesso enquanto outras praticamente desapareceram ou
foram compradas. A atuação em nichos especializados de mercado e foco em novas
tecnologias permite a sobrevivência das empresas especializadas em internet. Qual
das tecnologias apresentadas a seguir deve ser tratada como prioritária para
sobrevivência em comércio eletrônico? 
Escolha uma:
a. E-learning
b. Dispositivos móveis 
c. Cloud Computing
d. Mainframes
e. BYOD
Sua resposta está correta.
Aresposta correta é: Dispositivos móveis.
Questão 9
Incorreto
Atingiu 0,00 de
0,80
Marcar
questão
Uma empresa sempre será reflexo de sua administração e existem iniciativas positivas
para gerir de forma a obter melhores resultados. A adoção de estratégias eficazes
determinará o sucesso de uma empresa ou seu fracasso.
Identifique, entre as opções a seguir, aquela que denota um tipo de estratégia típico de
grandes redes de varejo:
Escolha uma:
a. Governança de TI
b. Seleção de fornecedores internacionais
c. Liderança em custos
d. Estratégias competitivas
e. Pesquisas de mercado 
Sua resposta está incorreta.
A resposta correta é: Liderança em custos.
Questão 10
Incorreto
Atingiu 0,00 de
0,80
Marcar
questão
Atualmente, as agências bancárias têm disponibilizado para seus clientes aplicativos
ou Apps que viabilizam o acesso às contas bancárias pessoais via internet, para
consulta de saldos e extratos, pagamentos de contas, contatos com a gerência, entre
outras funções, garantindo alto índice de segurança nas trocas de dados.
Além do surgimento e disseminação dos Apps, como um tipo de computação em
nuvem, que outras tendências para a infraestrutura de software podem ser
exemplificadas? Analise as afirmativas a seguir:
I. A utilização de Sistemas de Controle de Estoques e de Patrimônio.
II. A possibilidade dos funcionários de uma organização editarem, formatarem e
compartilharem seus documentos com outros funcionários, em tempo real, via internet,
a partir do Google Drive.
III. A utilização de softwares de produtividade denominados Planilhas Eletrônicas.
IV. A utilização de softwares distribuídos de forma livre, sem ônus e com grande
qualidade no desenvolvimento de seu código fonte, como o Sistema Operacional
GNU/Linux ou o Ambiente Virtual de Aprendizagem Moodle.
 
Agora, assinale a opção que apresenta apenas as tendências para a infraestrutura de
software.
Escolha uma:
a. As afirmativas II e IV estão corretas.
b. As afirmativas I e II estão corretas.
c. As afirmativas II, III e IV estão corretas.
d. As afirmativas I, II e IV estão corretas. 
e. As afirmativas I e III estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas II e IV estão corretas..
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=291591)
NAVEGAÇÃO DO QUESTIONÁRIO
12345678910
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=291591)
Desenvolvido por Epic (http://epicbrasil.com).
© 2013 UniCarioca. Todos os direitos reservados.
Buscar curso
Página inicial (http://ava.unicarioca.edu.br/graduacao/) 
Meus cursos (http://ava.unicarioca.edu.br/graduacao/my/) 
UNIDADE VIRTUAL (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=76) 
ADMINISTRAÇÃO (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=77) 
VIRTUAL-47653 (http://ava.unicarioca.edu.br/graduacao/course/view.php?id=9995) 
AV2 - SEMANAS 15 E 16 - 20 E 21 DE NOVEMBRO 
AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=291591)
Questão 1
Correto
Atingiu 0,80 de
0,80
Remover
rótulo
“Muitas das grandes empresas de telefonia dos Estados Unidos estão usando a
tecnologia de informação para reduzir o tamanho de suas forças de trabalho.
Softwares de reconhecimento de voz reduzem a necessidade de operadores humanos,
pois permitem que os computadores reconheçam as respostas de um cliente a uma
série de perguntas automatizadas. Muitas empresas monitoram o que seus
funcionários fazem na Internet para evitar que desperdicem recursos com atividades
não pertinentes ao negócio. O Facebook monitora seus assinantes e depois vende as
informações para os anunciantes e desenvolvedores de aplicativos.”
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de
Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014. p. 111-112.
Os dilemas éticos relacionados a seguir podem ser resolvidos com maior sensatez ao
aplicar-se os princípios da análise ética. Dentre eles, para os dilemas que envolvem
substituição de mão de obra humana pelos computadores, o princípio de maior valor:
 
Escolha uma:
a. é a definição dos dilemas e valores de ordem mais elevada. 
b. é a identificação das alternativas plausíveis.
c. é a identificação dos interessados.
d. é a identificação das potenciais consequências das ações.
VIRTUAL - GESTÃO DE SISTEMAS DE INFORMAÇÃO 2017/2
Iniciado em terça, 21 novembro 2017, 19:39
Estado Finalizadas
Concluída em terça, 21 novembro 2017, 20:52
Tempo empregado 1 hora 12 minutos
Avaliar 4,00 de um máximo de 8,00(50%)
 Graduação (http://ava.unicarioca.edu.br/graduacao/)
e. são a identificação e descrição dos fatos.
Sua resposta está correta.
A resposta correta é: é a definição dos dilemas e valores de ordem mais elevada..
Questão 2
Correto
Atingiu 0,80 de
0,80
Remover
rótulo
As linguagens de programação permitem aos usuários desenvolverem seus próprios
aplicativos de maneira customizada, alinhados aos processos de negócios da empresa
e com o objetivo de permitir maior agilidade na realização de tarefas rotineiras, bem
como maior qualidade nos resultados apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes
volumes de dados e que possuem recursos de programação e menus intuitivos para a
criação de pequenos sistemas de informação? Escolha a opção que responde
corretamente à questão.
Escolha uma:
a. Aplicações para gerenciamento de bancos de dados. 
b. Aplicações para gestão contábil.
c. Aplicações de planilhas de cálculos.
d. Aplicações para editoração gráfica.
e. Aplicações de editoração eletrônica.
Sua resposta está correta.
A resposta correta é: Aplicações para gerenciamento de bancos de dados..
Questão 3
Correto
Atingiu 0,80 de
0,80
Remover
rótulo
Sistemas de informação abrangem toda a corporação e afetam a forma de trabalho
dos colaboradores. Além disto, geram novas oportunidades de trabalho relacionados
ao setor de Tecnologia da Informação.
Relacione os exemplos, indicados na primeira coluna, com suas respectivas
características das áreas de atuação, indicadas na segunda coluna.
 
I - Data Center (            ) – profissionais especializados
em web design. Estes profissionais
criam e oferecem suporte a sites da
internet.
II - Comércio Eletrônico (            ) – centros especializados em
desenvolvimento de software. Os
profissionais que atuam nesse negócio
não atendem a um cliente específico.
No entanto, a partir de especificação
técnicas, geram código de
programação, independente de quem
seja o solicitante e sem mesmo
conhecer o produto final como um todo.
III - Fábrica de Software (             ) – profissionais especializados
em estratégias de vendas para o mundo
virtual.
IV - Internet (             ) – profissionais especializados
em dar suporte contínuo a
infraestrutura, operando servidores,
sistemas de backup, paradas
operacionais, eventos críticos de
suporte a falhas.
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. III, IV, I, e II
b. I, III, II e IV
c. II, IV, I e III
d. IV, III, II, I 
e. III, IV, II e I
Sua resposta está correta.
A resposta correta é: IV, III, II, I.
Questão 4
Correto
Atingiu 0,80 de
0,80
Remover
rótulo
“Se a balança da Segunda Guerra Mundial começou a pender para os Aliados, em 1943,
parte do desequilíbrio pode ser atribuído ao projeto Ultra, criado pela Inteligência
britânica, em 1939, para quebrar o código da máquina Enigma, responsável pela
segurança das mensagens nazistas. Com seus 150 trilhões de regulagens, a Enigma
era um aparelho criptográfico quase perfeito. À frente do Ultra — que chegou a
empregar 10 mil pessoas — estava, em vez dosfilólogos do passado, o brilhante
matemático inglês Alan Turing. Os primeiros resultados começaram a aparecer em
1941. Em 1943, praticamente já não havia segredo nas mensagens alemãs — e para
isso contribuiu a decisão do primeiro-ministro Winston Churchill de aceitar perdas
menores, evitando interceptar alguns ataques sobre os quais estava avisado, a fim de
não alertar o inimigo sobre a falência de seus códigos”.
O GLOBO. Acervo digital. Disponível em: http://acervo.oglobo.globo.com/fatos-
historicos/em-1941-inteligencia-britanica-quebrou-codigo-da-maquina-alema-enigma-
10384590 (http://acervo.oglobo.globo.com/fatos-historicos/em-1941-inteligencia-
britanica-quebrou-codigo-da-maquina-alema-enigma-10384590). Acesso em: 17 nov.
2016.
                               A história da criptografia remonta de longa data, tendo se evidenciado
no período supracitado, cuja ocorrência guarda relação com a história da computação
moderna, sendo que os caminhos foram abertos pelo trabalho de Alan Turing. De
acordo com o texto e seus estudos sobre o tema, relacione as técnicas atuais de
criptografia, apresentadas na primeira coluna, com suas principais características,
descritas na segunda coluna.
 
        I.            Transport
Layer Security (TLS)
(          ) Arquivo de dados de autenticação fornecido por uma
autoridade certificadora.
      II.       Secure
Hipertext Transfer
Protocol (SHTTP)
(          )     Método que estabelece uma conexão segura entre
dois computadores, como, por exemplo, entre um cliente e um
servidor.
   III.       Certificado
Digital
(          ) Método que combina chaves compartilhadas e privadas,
matematicamente relacionadas, oferecendo maior segurança.
    IV.       Chave Pública (          ) Método em que remetente e destinatário compartilham
uma chave via internet.
      V.       Chave
simétrica
(           ) Protocolo de criptografia de dados que fluem pela
internet utilizando-se de sessões seguras embutidas nos
navegadores.
 
Agora, assinale a opção que apresenta a sequência correta:
Escolha uma:
a. III – I - IV – V - II 
b. III – IV - I – II - V
c. II – IV - III – V - I
d. III – I – V – IV - II
e. II – I - IV – III - V
Sua resposta está correta.
A resposta correta é: III – I - IV – V - II.
Questão 5
Incorreto
Atingiu 0,00 de
0,80
Remover
rótulo
A TOTVS é uma provedora de soluções de negócios para empresas de todos os portes.
Atua com softwares de gestão, plataformas de produtividade e colaboração, hardware e
consultoria. Está presente em 41 países com uma receita líquida de mais de R$ 2
bilhões. No Brasil, conta com 15 filiais, 52 franquias, 5 mil canais de distribuição e 10
centros de desenvolvimento. No exterior, conta com mais 7 filiais e 5 centros de
desenvolvimento (Estados Unidos, México, China e Taiwan). Dentre as soluções
oferecidas encontra-se o Sistema de Gestão para Pet Shops e clínicas veterinárias, um
ERP para microempresários que pode ser utilizado 100% em nuvem. Os processos de
negócios informatizados são: controle de agenda, gestão clínica, gestão de
documentos, gestão financeira, gestão de marketing e segurança.
 TOTVS. Portal Empresarial. Seção A TOTVS.
 
Considerando as características de um software de gestão integrada, assinale V, de
verdadeiro, para as opções que descrevem desafios para a adoção desses sistemas e
F, de falso, para as que não descrevem.
 (  ) A implantação de um sistema integrado não exige grande demanda de custos nem
variação neste valor, uma vez que essa atividade é devidamente planejada e
acompanhada por consultores provenientes das empresas fornecedoras, altamente
capacitados.
(  )    Os usuários internos da empresa adotante desse tipo de solução não representam
entraves à implantação, devendo ser envolvidos no processo a partir do término da
implantação quando, então, conhecerão o produto adquirido pelos superiores.
(  )   Os sistemas integrados possuem alta complexidade e, geralmente, são
comercializados em módulos que se integram por meio de um banco de dados central.
Quanto maior o porte da empresa adotante, maiores os custos de aquisição,
implantação e treinamento relacionados.
(  )   Por adotarem processos de negócios padronizados e reconhecidos no mercado
como melhores práticas, as empresas adotantes frequentemente são compelidas a
reverem seus processos de negócios para alcançarem melhor aderência à solução
adquirida.
(  )   Tendo em vista que esses sistemas podem oferecer recursos desconhecidos pelas
empresas adotantes, é provável que sua adoção possa gerar novas funções e
responsabilidades para os usuários.
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. F, F, V, V, V.
b. V, V, F, F, V.
c. F, F, V, V, F.
d. F, V, V, V, F. 
e. V, V, F, F, F.
Sua resposta está incorreta.
A resposta correta é: F, F, V, V, V..
Questão 6
Incorreto
Atingiu 0,00 de
0,80
Remover
rótulo
Uma empresa sempre será reflexo de sua administração e existem iniciativas positivas
para gerir de forma a obter melhores resultados. A adoção de estratégias eficazes
determinará o sucesso de uma empresa ou seu fracasso.
Identifique, entre as opções a seguir, aquela que denota um tipo de estratégia típico de
grandes redes de varejo:
Escolha uma:
a. Estratégias competitivas 
b. Governança de TI
c. Liderança em custos
d. Seleção de fornecedores internacionais
e. Pesquisas de mercado
Sua resposta está incorreta.
A resposta correta é: Liderança em custos.
Questão 7
Incorreto
Atingiu 0,00 de
0,80
Remover
rótulo
O SAP ERP atende a cerca de 50.000 clientes globais, oferecendo suporte a processos
de negócios em 25 setores, 37 idiomas e 45 locais. A solução compreende os módulos
de finanças, recursos humanos, suprimentos, produção e serviços. Entre os benefícios
oferecidos destaca-se o aumento da competitividade empresarial através da integração
dos processos de negócios de forma rápida e flexível. No Brasil a empresa Dotz é um
cliente relevante da SAP, cujas soluções integram as unidades operacionais em 13
regiões metropolitanas do país.
SAP. Portal empresarial. Seção SAP ERP.
Além dos benefícios citados com a adoção do ERP da SAP, quais outros podem ser
relacionados? Analise as afirmativas a seguir:
 I.          Melhoria na qualidade das tomadas de decisão.
II.         Melhoria nas interfaces dos sistemas, produzidas para uso simplificado, intuitivo
e amigável.
III.       Padronização de práticas e dados para estruturar a condução de negócios de
forma unificada.
IV.       Elevação da eficiência operacional.
V.        Terceirização segura e eficiente das atividades de tecnologias da informação.
Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários.
Escolha uma:
a. As afirmativas I e II estão corretas.
b. As afirmativas IV e V estão corretas.
c. As afirmativas I, II e IV estão corretas. 
d. As afirmativas II, III e IV estão corretas.
e. As afirmativas I, III e IV estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas I, III e IV estão corretas..
Questão 8
Correto
Atingiu 0,80 de
0,80
Remover
rótulo
“Pelo fato de software, como todo capital, ser conhecimento incorporado, e pelo fato de
este conhecimento ser, inicialmente disperso, tácito, latente e em considerável medida,
incompleto, o desenvolvimento de software é um processo de aprendizado social [...],
um diálogo no qual o conhecimento, que deverá tornar-se o software, é coletado,
reunido e incorporado ao software. Tal processo possibilita a interação entre usuários,
projetistas e ferramentas em evolução (tecnologia). Trata-se de um processo iterativo
no qual a própria ferramenta em evolução serve como meio de comunicação, com cada
nova rodada do diálogo extraindo mais conhecimento útil das pessoas envolvidas.”
PRESSMAN, Roger S. Engenharia de Software[recurso eletrônico]: uma abordagem
profissional. 7. edição. Porto Alegre: AMGH, 2011. p. 52.
Os processos de desenvolvimento de software sofreram modificações à medida que
fatores de insucesso em projetos de sistemas remontavam a elementos conceituais
neles estabelecidos. Sobre isso, analise as sentenças a seguir e assinale V, de
verdadeiro, para aquelas que descrevem desvantagens relativas aos tipos específicos
de processos dessa natureza e F, de falso, para as que não descrevem.
 (  )    No ciclo de vida de um sistema tradicional, os estágios de evolução do
desenvolvimento são independentes, o que compromete a definição de requisitos
formais.
(  )   Na prototipagem, a criação de modelos preliminares eficientes pode comprometer
o refinamento do software, ocasionado problemas de armazenamento de dados.
(  )    A ausência de metodologia formal de desenvolvimento pode ocasionar a
elaboração de grande volume de documentação quando o software é criado pelo
usuário final.
(  )   Os custos de customização podem tornar-se elevados em virtude da extensão
dessas tarefas quando o software é adquirido com pacote aplicativo.
(  )    A revisão em requisitos torna-se dispendiosa e lenta quando a empresa opta pela
terceirização do desenvolvimento do software.
 Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. V, V, F, F, F.
b. F, V, F, V, F. 
c. F, F, V, V, F.
d. F, V, V, V, F.
e. V, V, F, F, V.
Sua resposta está correta.
A resposta correta é: F, V, F, V, F..
Questão 9
Incorreto
Atingiu 0,00 de
0,80
Remover
rótulo
“Um dos maiores sites de conteúdo pirata é o Pirate Bay, com sede na Suécia, que
oferece livre acesso a milhões de músicas e milhares de filmes, todos protegidos por
direitos autorais. O Pirate Bay usa a tecnologia de compartilhamento de arquivos
BitTorrent, que fragmenta grandes arquivos de computador em pedaços pequenos para
que possam ser difundidos pela web. Em junho de 2012, o Pirate Bay tinha 6 milhões
de usuários registrados e foi o 74º site mais visitado do mundo”.
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de
Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014. p. 102.
 A evolução das tecnologias da informação proporciona grande benefício à sociedade
em múltiplos setores. No entanto, por sua característica global e pelas possibilidades
proporcionadas pela internet de banda larga, oportuniza também o surgimento de
diversos dilemas éticos durante a execução de práticas diárias de trabalho ou lazer.
Em relação a estes dilemas, analise as afirmativas a seguir.
 I.          A ampliação da capacidade computacional traduz-se em maior adoção de
tecnologias em tarefas críticas nas empresas e na redução de custos direcionados à
contratação de recursos humanos.
II.         O declínio no custo de armazenamento de dados possibilita às empresas,
independentemente de seu porte, maiores possibilidades de gerência sobre seus dados
corporativos relacionados aos seus processos internos de negócios.
III.       A massificação dos dispositivos móveis tornou-se um instrumento estratégico
para as empresas desenvolvedoras de aplicativos pela possibilidade de monitoramento
remoto das aplicações instaladas.
IV.       O avanço das estruturas de rede, como a internet de banda larga, simplifica a
troca de dados entre usuários do Whatsapp, favorecendo a interação entre pessoas
geograficamente distribuídas no planeta.
V.        O aprimoramento na análise de grandes volumes de dados otimiza o
mapeamento de informações globais sobre os indivíduos, reduzindo as possibilidades
de ataques terroristas.
Agora, assinale a opção que apresenta apenas afirmações em que seja possível
identificar impactos éticos gerados pela adoção de tecnologias da informação.
Escolha uma:
a. As afirmativas III e V estão corretas.
b. As afirmativas II, III e IV estão corretas. 
c. As afirmativas I, II e IV estão corretas.
d. As afirmativas II, III e V estão corretas.
e. As afirmativas II e IV estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas III e V estão corretas..
Questão 10
Incorreto
Atingiu 0,00 de
0,80
Remover
rótulo
Observe a figura a seguir:
Fonte:  Zern Liew (https://www.shutterstock.com/gallery-
137608p1.html)/Shutterstock.com (http://www.shutterstock.com/)
 
Na figura apresentada, podemos perceber a existência de um único computador
provendo diversos serviços, tais como o de servidor de banco de dados, servidor de
aplicação, servidor de arquivos, servidor de e-mail e servidor de impressão. Quando os
usuários realizam requisições de serviços a este servidor, não percebem que o mesmo
realiza diversas funções simultâneas.
 
Sendo assim, qual é a técnica utilizada para aumentar as taxas de utilização dos
equipamentos conservando espaço e uso de energia dos datacenters? Escolha a opção
que responde adequadamente à esta questão.
Escolha uma:
a. Virtualização.
b. Computação em grade. 
c. Redes SANs.
d. Blackberry.
e. Computação cliente/servidor.
Sua resposta está incorreta.
A resposta correta é: Virtualização..
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=291591)
Desenvolvido por Epic (http://epicbrasil.com).
© 2013 UniCarioca. Todos os direitos reservados.
Mudar para o tema padrão (http://ava.unicarioca.edu.br/graduacao/theme/switchdevice.php?
url=http%3A%2F%2Fava.unicarioca.edu.br%2Fgraduacao%2Fmod%2Fquiz%2Freview.php%3Fattempt%3D802100&device=default&sesskey=5yUzfvdKDF)
NAVEGAÇÃO DO QUESTIONÁRIO
12345678910
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=291591)
Buscar curso
Página inicial (http://ava.unicarioca.edu.br/graduacao/) 
Meus cursos (http://ava.unicarioca.edu.br/graduacao/my/) 
UNIDADE VIRTUAL (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=76) 
ADMINISTRAÇÃO (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=77) 
VIRTUAL-47653 (http://ava.unicarioca.edu.br/graduacao/course/view.php?id=9995) 
AV1 - SEMANAS 7 E 8 - 27 E 28 DE SETEMBRO 
AV1 (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=279828)
Questão 1
Correto
Atingiu 1,00 de
1,00
Marcar
questão
As linguagens de programação permitem aos usuários desenvolverem seus próprios
aplicativos de maneira customizada, alinhados aos processos de negócios da empresa
e com o objetivo de permitir maior agilidade na realização de tarefas rotineiras, bem
como maior qualidade nos resultados apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes
volumes de dados e que possuem recursos de programação e menus intuitivos para a
criação de pequenos sistemas de informação? Escolha a opção que responde
corretamente à questão.
Escolha uma:
a. Aplicações de editoração eletrônica.
b. Aplicações para gestão contábil.
c. Aplicações para editoração gráfica.
d. Aplicações de planilhas de cálculos.
e. Aplicações para gerenciamento de bancos de dados. 
Sua resposta está correta.
A resposta correta é: Aplicações para gerenciamento de bancos de dados..
VIRTUAL - GESTÃO DE SISTEMAS DE INFORMAÇÃO 2017/2
Iniciado em quarta, 27 setembro 2017, 14:29
Estado Finalizadas
Concluída em quarta, 27 setembro 2017, 15:52
Tempo empregado 1 hora 23 minutos
Avaliar 9,00 de um máximo de 10,00(90%)
 Graduação (http://ava.unicarioca.edu.br/graduacao/)
Questão 2
Incorreto
Atingiu 0,00 de
1,00
Marcar
questão
Atualmente, as agências bancárias têm disponibilizado para seus clientes aplicativos
ou Apps que viabilizam o acesso às contas bancárias pessoais via internet, para
consulta de saldos e extratos, pagamentos de contas, contatos com a gerência, entre
outras funções, garantindo alto índice de segurança nas trocas de dados.
Além do surgimento e disseminaçãodos Apps, como um tipo de computação em
nuvem, que outras tendências para a infraestrutura de software podem ser
exemplificadas? Analise as afirmativas a seguir:
I. A utilização de Sistemas de Controle de Estoques e de Patrimônio.
II. A possibilidade dos funcionários de uma organização editarem, formatarem e
compartilharem seus documentos com outros funcionários, em tempo real, via internet,
a partir do Google Drive.
III. A utilização de softwares de produtividade denominados Planilhas Eletrônicas.
IV. A utilização de softwares distribuídos de forma livre, sem ônus e com grande
qualidade no desenvolvimento de seu código fonte, como o Sistema Operacional
GNU/Linux ou o Ambiente Virtual de Aprendizagem Moodle.
 
Agora, assinale a opção que apresenta apenas as tendências para a infraestrutura de
software.
Escolha uma:
a. As afirmativas I e III estão corretas.
b. As afirmativas II, III e IV estão corretas. 
c. As afirmativas I e II estão corretas.
d. As afirmativas I, II e IV estão corretas.
e. As afirmativas II e IV estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas II e IV estão corretas..
Questão 3
Correto
Atingiu 1,00 de
1,00
Observe o quadro a seguir, que traz o perfil dos trabalhadores de TI. Em seguida,
relacione os profissionais, elencados na primeira coluna, com sua respectiva descrição,
apresentadas na segunda coluna.
Marcar
questão
 
I - CIO – Chief Information Officer (          ) Especialistas em ambiente de
negócio, conhecem os processos e
traduzem em necessidades de sistemas
de informação.
II - Usuários Finais (          ) Conhecem linguagens e
técnicas de programação.
III - Programadores (          ) Demandam sistemas e fazem
uso das aplicações, além de determinar
melhorias e novas demandas.
IV - Analistas de sistemas (           ) Executivo que interage com a
alta administração e observa o mercado
em busca de melhorias para a área de
TI.
 
Agora, assinale a opção que mostra a sequência correta.
Escolha uma:
a. IV, III, II, I 
b. III, IV, I e II
c. II, IV, I e III
d. I, III, II e IV
e. IV, I, II, III
Sua resposta está correta.
A resposta correta é: IV, III, II, I.
Questão 4
Correto
Atingiu 1,00 de
1,00
Marcar
questão
Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus
recursos de softwares, hardwares e especialistas, permeada pela diversidade de
ameaças ao conjunto, podemos compreender que muitas vezes os computadores são
utilizados como instrumentos para realização de crimes cibernéticos e outras vezes
como alvos dos criminosos. 
Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizam
situações em que os computadores são utilizados como instrumentos para a
realização de crimes cibernéticos e F, de falso, para as que não caracterizam.
 
(           ) Violar a confidencialidade de dados digitais protegidos.
(           ) Transmitir intencionalmente um comando que deliberadamente danifique um
computador protegido.
(           ) Roubo de segredos comerciais.
(           ) Possuir material de pedofilia armazenado em um computador.
(            ) Elaborar documentos digitais utilizando-se de outros documentos protegidos
por direitos autorais sem as devidas referências ao(s) autor(es) original (is).
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. F, F, F, V e V.
b. V, F, V, F e F.
c. V, V, F, F e F.
d. F, V, F, V e F.
e. F, F, V, V e V. 
Sua resposta está correta.
A resposta correta é: F, F, V, V e V..
Questão 5
Correto
Atingiu 1,00 de
1,00
Marcar
questão
O funcionamento de uma rede varejista do setor de alimentos é suportado por um sem
número de processos de negócio. Estes processos devem funcionar de forma
harmônica e sequenciada, cada um provendo entrada para o próximo processo da
cadeia produtiva. Identifique a seguir as opções que representam processos de
negócio.
Escolha uma:
a. Eventos de publicidade.
b. Instalação de redes de computadores.
c. Doações para centros de apoio a crianças.
d. Pagamento de fornecedores. 
e. Pesquisa de vendas da concorrência.
Sua resposta está correta.
A resposta correta é: Pagamento de fornecedores..
Questão 6
Correto
Atingiu 1,00 de
1,00
Marcar
questão
“Se a balança da Segunda Guerra Mundial começou a pender para os Aliados, em 1943,
parte do desequilíbrio pode ser atribuído ao projeto Ultra, criado pela Inteligência
britânica, em 1939, para quebrar o código da máquina Enigma, responsável pela
segurança das mensagens nazistas. Com seus 150 trilhões de regulagens, a Enigma
era um aparelho criptográfico quase perfeito. À frente do Ultra — que chegou a
empregar 10 mil pessoas — estava, em vez dos filólogos do passado, o brilhante
matemático inglês Alan Turing. Os primeiros resultados começaram a aparecer em
1941. Em 1943, praticamente já não havia segredo nas mensagens alemãs — e para
isso contribuiu a decisão do primeiro-ministro Winston Churchill de aceitar perdas
menores, evitando interceptar alguns ataques sobre os quais estava avisado, a fim de
não alertar o inimigo sobre a falência de seus códigos”.
O GLOBO. Acervo digital. Disponível em: http://acervo.oglobo.globo.com/fatos-
historicos/em-1941-inteligencia-britanica-quebrou-codigo-da-maquina-alema-enigma-
10384590 (http://acervo.oglobo.globo.com/fatos-historicos/em-1941-inteligencia-
britanica-quebrou-codigo-da-maquina-alema-enigma-10384590). Acesso em: 17 nov.
2016.
                               A história da criptografia remonta de longa data, tendo se evidenciado
no período supracitado, cuja ocorrência guarda relação com a história da computação
moderna, sendo que os caminhos foram abertos pelo trabalho de Alan Turing. De
acordo com o texto e seus estudos sobre o tema, relacione as técnicas atuais de
criptografia, apresentadas na primeira coluna, com suas principais características,
descritas na segunda coluna.
 
        I.            Transport
Layer Security (TLS)
(          ) Arquivo de dados de autenticação fornecido por uma
autoridade certificadora.
      II.       Secure
Hipertext Transfer
Protocol (SHTTP)
(          )     Método que estabelece uma conexão segura entre
dois computadores, como, por exemplo, entre um cliente e um
servidor.
   III.       Certificado
Digital
(          ) Método que combina chaves compartilhadas e privadas,
matematicamente relacionadas, oferecendo maior segurança.
    IV.       Chave Pública (          ) Método em que remetente e destinatário compartilham
uma chave via internet.
      V.       Chave
simétrica
(           ) Protocolo de criptografia de dados que fluem pela
internet utilizando-se de sessões seguras embutidas nos
navegadores.
 
Agora, assinale a opção que apresenta a sequência correta:
Escolha uma:
a. III – IV - I – II - V
b. II – I - IV – III - V
c. III – I - IV – V - II 
d. II – IV - III – V - I
e. III – I – V – IV - II
Sua resposta está correta.
A resposta correta é: III – I - IV – V - II.
Questão 7
Correto
Atingiu 1,00 de
1,00
Marcar
questão
A internet permitiu o surgimento da economia globalizada, e o e-commerce mudou a
forma de fazer negócios de inúmeras empresas. Efetivamente, grandes conglomerados
estão surgindo apenas como negócios virtuais, sem existirem lojas físicas onde o
cliente possa ser atendido pessoalmente.
Assinale V, de verdadeiro, para as opções que caracterizam o mercado de internet e F,
de falso, para as que não caracterizam.
 
(         ) Mudanças rápidas na tecnologia
(         ) Atendimento telefônico
(         ) Comunicação de massa
(         ) Baixa lucratividade
(         ) Abertura de pontos de venda
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, F, V, F e F 
b. V, V, F, F e V
c. F, V,V, F e V
d. V, V, V F e F
e. F, F, V, F e V
Sua resposta está correta.
A resposta correta é: V, F, V, F e F.
Questão 8
Correto
Atingiu 1,00 de
1,00
Marcar
questão
Se observarmos as empresas especializadas em sistemas de internet, veremos que
algumas tiveram grande sucesso enquanto outras praticamente desapareceram ou
foram compradas. A atuação em nichos especializados de mercado e foco em novas
tecnologias permite a sobrevivência das empresas especializadas em internet. Qual
das tecnologias apresentadas a seguir deve ser tratada como prioritária para
sobrevivência em comércio eletrônico? 
Escolha uma:
a. E-learning
b. Dispositivos móveis 
c. Mainframes
d. BYOD
e. Cloud Computing
Sua resposta está correta.
A resposta correta é: Dispositivos móveis.
Questão 9
Correto
Atingiu 1,00 de
1,00
Marcar
questão
Atualmente, diversas inovações tecnológicas têm sido desenvolvidas para aumentar a
capacidade de processamento de grandes volumes de dados e informações geradas
pelas ferramentas colaborativas de trabalho, a partir da Web 2.0. 
 
De acordo com os tipos de inovações estudadas, relacione os itens da primeira coluna,
com suas principais características, descritas na segunda coluna.
        I.            OLAP –
Processamento analítico
on-line
(         ) Extração de elementos chaves de conjuntos de big
data não estruturados para descoberta de  padrões e
relacionamentos, além de resumo de informações para
apoio à definição de estratégias competitivas.
      II.            Plataformas
analíticas especializadas
(         ) Estendem as percepções sobre os dados para além
daquelas permitidas com o OLAP, de forma a possibilitar
análises preditivas.
     III.           Text Mining (         ) Utilizado para análises multidimensionais através de
dimensões e cubos que permitem visões complexas dos
dados.
     IV.            Data Mining (         ) Combinação de tecnologias de bancos de dados
relacionais e não relacionais, otimizadas para análises
sobre grandes conjuntos de dados (Big Data).
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. I, III, V e II.
b. II, IV, V e I.
c. III, IV, I e II. 
d. V, III, IV e II.
e. II, V, IV e III.
Sua resposta está correta.
A resposta correta é: III, IV, I e II..
Questão 10
Correto
Atingiu 1,00 de
1,00
Marcar
questão
Sistemas de informação abrangem toda a corporação e afetam a forma de trabalho
dos colaboradores. Além disto, geram novas oportunidades de trabalho relacionados
ao setor de Tecnologia da Informação.
Relacione os exemplos, indicados na primeira coluna, com suas respectivas
características das áreas de atuação, indicadas na segunda coluna.
 
I - Data Center (            ) – profissionais especializados
em web design. Estes profissionais
criam e oferecem suporte a sites da
internet.
II - Comércio Eletrônico (            ) – centros especializados em
desenvolvimento de software. Os
profissionais que atuam nesse negócio
não atendem a um cliente específico.
No entanto, a partir de especificação
técnicas, geram código de
programação, independente de quem
seja o solicitante e sem mesmo
conhecer o produto final como um todo.
III - Fábrica de Software (             ) – profissionais especializados
em estratégias de vendas para o mundo
virtual.
IV - Internet (             ) – profissionais especializados
em dar suporte contínuo a
infraestrutura, operando servidores,
sistemas de backup, paradas
operacionais, eventos críticos de
suporte a falhas.
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. II, IV, I e III
b. III, IV, II e I
c. IV, III, II, I 
d. III, IV, I, e II
e. I, III, II e IV
Sua resposta está correta.
A resposta correta é: IV, III, II, I.
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=279828)
Desenvolvido por Epic (http://epicbrasil.com).
© 2013 UniCarioca. Todos os direitos reservados.
Mudar para o tema padrão (http://ava.unicarioca.edu.br/graduacao/theme/switchdevice.php?
url=http%3A%2F%2Fava.unicarioca.edu.br%2Fgraduacao%2Fmod%2Fquiz%2Freview.php%3Fattempt%3D689964&device=default&sesskey=GEt6WEMChp)
NAVEGAÇÃO DO QUESTIONÁRIO
12345678910
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=279828)
Buscar curso
Página inicial (http://ava.unicarioca.edu.br/graduacao/) 
Meus cursos (http://ava.unicarioca.edu.br/graduacao/my/) 
UNIDADE VIRTUAL (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=76) 
ADMINISTRAÇÃO (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=77) 
VIRTUAL-47653 (http://ava.unicarioca.edu.br/graduacao/course/view.php?id=9995) 
AV1 - SEMANAS 7 E 8 - 27 E 28 DE SETEMBRO 
AV1 (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=279828)
Questão 1
Incorreto
Atingiu 0,00 de
1,00
Remover
rótulo
Uma empresa sempre será reflexo de sua administração e existem iniciativas positivas
para gerir de forma a obter melhores resultados. A adoção de estratégias eficazes
determinará o sucesso de uma empresa ou seu fracasso.
Identifique, entre as opções a seguir, aquela que denota um tipo de estratégia típico de
grandes redes de varejo:
Escolha uma:
a. Governança de TI
b. Liderança em custos
c. Seleção de fornecedores internacionais
d. Pesquisas de mercado
e. Estratégias competitivas 
Sua resposta está incorreta.
A resposta correta é: Liderança em custos.
VIRTUAL - GESTÃO DE SISTEMAS DE INFORMAÇÃO 2017/2
Iniciado em quarta, 27 setembro 2017, 17:34
Estado Finalizadas
Concluída em quarta, 27 setembro 2017, 18:39
Tempo empregado 1 hora 5 minutos
Avaliar 2,00 de um máximo de 10,00(20%)
 Graduação (http://ava.unicarioca.edu.br/graduacao/)
Questão 2
Incorreto
Atingiu 0,00 de
1,00
Remover
rótulo
O funcionamento de uma rede varejista do setor de alimentos é suportado por um sem
número de processos de negócio. Estes processos devem funcionar de forma
harmônica e sequenciada, cada um provendo entrada para o próximo processo da
cadeia produtiva. Identifique a seguir as opções que representam processos de
negócio.
Escolha uma:
a. Eventos de publicidade.
b. Pesquisa de vendas da concorrência. 
c. Doações para centros de apoio a crianças.
d. Instalação de redes de computadores.
e. Pagamento de fornecedores.
Sua resposta está incorreta.
A resposta correta é: Pagamento de fornecedores..
Questão 3
Incorreto
Atingiu 0,00 de
1,00
Remover
rótulo
A internet revolucionou a forma de interagir das pessoas através das redes sociais, e a
forma de contato entre clientes e empresas através dos sites de venda direta. As
intranets e extranets introduzem as facilidades da internet dentro das empresas.
Assinale V, de verdadeiro, para as opções que representam características típicas da
intranet e extranet e F, de falso, para as que não identificam
 
(          ) Acesso ao comprovante de pagamento.
(          ) Requisição de matéria prima a fornecedores.
(          ) Compras no varejo.
(          ) Exibição de vídeos musicais.
(          ) Verificação de notas pelos alunos.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, V, V F e F 
b. V, F, V, V e V
c. V, V, F, F e V
d. F, F, V, F e V
e. F, V, V, F e V
Sua resposta está incorreta.
A resposta correta é: V, V, F, F e V.
Questão 4
Incorreto
Atingiu 0,00 de
1,00
Remover
rótulo
Um banco de dados bem projetado deve prevenir a redundância de dados, ou seja, o
armazenamento de dados iguais em mais de uma tabela ou em campos distintos da
mesma tabela, porém com objetivos semelhantes. O recurso essencial para evitar
redundâncias consiste na definição de atributos do tipo chaves primárias.
Observe as afirmações relacionadas como conceito de chaves primárias e em seguida,
assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software, e
F, de falso, para as que não caracterizam.
 
I        - As chaves primárias têm como característica principal a unicidade.
II       - A chave primária pode ser um atributo multivalorado.
III     - A chave primária pode ser definida por vários campos, quando se denomina
chave primária composta.
IV     - A chave primária pode ser um campo calculado.
V      - A chave primária permite identificar de forma única uma tupla de uma tabela.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. F, F, V, F e V
b. V, F, F, F e V
c. V, V, V F e F 
d. F, V, V, F e V
e. V, F, V, F e V
Sua resposta está incorreta.
A resposta correta é: V, F, V, F e V.
A resposta correta é: V, F, V, F e V.
Questão 5
Incorreto
Atingiu 0,00 de
1,00
Remover
rótulo
A Receita Federal do Brasil permite aos cidadãos brasileiros o cadastro de seus dados
pessoais para geração de seu cartão de CPF (Cadastro de Pessoa Física), a partir de
seu site na internet. Permite também, o cadastro de informações complementares
referentes a este cadastro, o de endereço pessoal, a alteração dos dados cadastrais e a
impressão deste comprovante de inscrição. Para tanto, solicita ao usuário de seu
sistema, ora o código de acesso, ora a certificação digital.
Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser
citadas? Analise as afirmativas a seguir:
I.          Escaneamento do tráfego de dados proveniente da estação de onde o usuário
realiza requisição de acesso.
II.         Conexão de dispositivos físicos, similares a um cartão de identificação, com
senhas atualizadas periodicamente.
III.       Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza
a requisição de acesso.
IV.       Leitura biométrica da íris do usuário quando o acesso é realizado em áreas
restritas de uma empresa.
V.        Escaneamento do tráfego de dados da rede de computadores no momento em
que o usuário realiza requisição de acesso.
 
Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários.
Escolha uma:
a. As afirmativas III e IV estão corretas.
b. As afirmativas II e IV estão corretas.
c. As afirmativas I e II estão corretas. 
d. As afirmativas I, II e V estão corretas.
e. As afirmativas II, III e IV estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas II e IV estão corretas..
Questão 6
Correto
Atingiu 1,00 de
1,00
Remover
rótulo
Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações
dos usuários e acionar os dispositivos de hardware existentes, que sejam necessários
ao atendimento da respectiva demanda. Para permitir uma interação de fácil operação
e compreensão, geralmente, são construídos com interfaces gráficas intuitivas,
compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones.
As características descritas no texto relacionam-se aos Softwares Básicos, também
conhecidos como Sistemas Operacionais. Tendo por base esta definição, assinale V, de
verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso,
para as que não caracterizam.
(         ) Android.
(         ) Libre Office.
(         ) GNU/Linux.
(         ) Ópera.
(         ) OS X.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, F, F, F e V
b. V, V, V, F e F
c. F, F, V, F e V
d. F, V, V, F e V
e. V, F, V, F e V 
Sua resposta está correta.
A resposta correta é: V, F, V, F e V.
Questão 7
Incorreto
Atingiu 0,00 de
1,00
Remover
rótulo
Se observarmos as empresas especializadas em sistemas de internet, veremos que
algumas tiveram grande sucesso enquanto outras praticamente desapareceram ou
foram compradas. A atuação em nichos especializados de mercado e foco em novas
tecnologias permite a sobrevivência das empresas especializadas em internet. Qual
das tecnologias apresentadas a seguir deve ser tratada como prioritária para
sobrevivência em comércio eletrônico? 
Escolha uma:
a. Dispositivos móveis
b. E-learning
c. Cloud Computing
d. Mainframes 
e. BYOD
Sua resposta está incorreta.
A resposta correta é: Dispositivos móveis.
Questão 8
Correto
Atingiu 1,00 de
1,00
Remover
rótulo
Sistemas de informação abrangem toda a corporação e afetam a forma de trabalho
dos colaboradores. Além disto, geram novas oportunidades de trabalho relacionados
ao setor de Tecnologia da Informação.
Relacione os exemplos, indicados na primeira coluna, com suas respectivas
características das áreas de atuação, indicadas na segunda coluna.
 
I - Data Center (            ) – profissionais especializados
em web design. Estes profissionais
criam e oferecem suporte a sites da
internet.
II - Comércio Eletrônico (            ) – centros especializados em
desenvolvimento de software. Os
profissionais que atuam nesse negócio
não atendem a um cliente específico.
No entanto, a partir de especificação
técnicas, geram código de
programação, independente de quem
seja o solicitante e sem mesmo
conhecer o produto final como um todo.
III - Fábrica de Software (             ) – profissionais especializados
em estratégias de vendas para o mundo
virtual.
IV - Internet (             ) – profissionais especializados
em dar suporte contínuo a
infraestrutura, operando servidores,
sistemas de backup, paradas
operacionais, eventos críticos de
suporte a falhas.
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. IV, III, II, I 
b. II, IV, I e III
c. III, IV, II e I
d. III, IV, I, e II
e. I, III, II e IV
Sua resposta está correta.
A resposta correta é: IV, III, II, I.
Questão 9
Incorreto
Atingiu 0,00 de
1,00
Remover
rótulo
Os atributos de uma entidade podem apresentar os seguintes tipos: simples
(geralmente apenas um conjunto de caracteres), compostos (conjunto de n atributos
simples, exemplo: Endereço = rua + número + bairro), monovalorados (cada atributo
possui apenas uma instância), multivalorados (um atributo pode possuir n instâncias,
por exemplo: um livro que possui várias edições).
Considerando estes conceitos, observe a descrição de uma relação entre duas
entidades a seguir e, posteriormente, identifique as afirmativas que correspondem aos
requisitos especificados.
Professor = {CódigoP, Nome, Contatos}
Deve-se permitir armazenar no campo ‘Contatos’ da tabela ‘Professor’ o número de
celular, o e-mail, e o número de telefone fixo do professor.
Cada professor ministra várias disciplinas.
 
Disciplina = {CódigoD,  CódigoP, Plano de Ensino (Ementa, Objetivos, Carga Horária)}
Cada disciplina possui apenas um professor titular.
 
I)          Os campos ‘CódigoP’ da entidade ‘Professor’, ‘CódigoD’ e ‘CódigoP’ da entidade
‘Disciplina’ são chaves primárias.
II)        A relação que representa uma associação entre professor e disciplina do tipo
muitos para muitos.
III)       O atributo ‘Contatos’ da entidade ‘Professor’ é multivalorado.
IV)       O atributo ‘Plano de Ensino’ da entidade ‘Disciplina’ é multivalorado.
V)        O atributo ‘Plano de Ensino’ da entidade ‘Disciplina’ é composto.
 
Agora, assinale a opção que apresenta as afirmativas corretas.
Escolha uma:
a. As afirmativas I e III estão corretas.
b. As afirmativas I, III e V estão corretas.
c. As afirmativas II, III e IV estão corretas. 
d. As afirmativas I e II estão corretas.
e. As afirmativas II e IV estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas I, III e V estão corretas..
Questão 10
Incorreto
Atingiu 0,00 de
1,00
Remover
rótulo
Leia o trecho a seguir:
 
“Atualmente, o mercado oferece váriosaplicativos de armazenamento na nuvem; os
mais populares são Dropbox, OneDrive (outrora denominado SkyDrive, da Microsoft),
Google Drive (outrora denominado Google Docs) e iCloud. Todos eles oferecem
basicamente o acesso de documentos, fotos e vídeos em qualquer computador ou
celular, além de proporcionar o compartilhamento desses arquivos com outras
pessoas. Esta ação de compartilhamento facilita a colaboração de grupos e promete
integração e segurança dos dados, mas o Drive tem o diferencial da edição simultânea
de documentos. No caso do iCloud, da Apple, todos os aplicativos da empresa são
integrados, o que permite o compartilhamento automático de outros dispositivos, tais
como: Macbook, iPod, iPad, iPhone” (ANDRADE et al, 2015, p. 8).
 
ANDRADE, Adrianne Paula Vieira; DIAS, Gabriela Figueiredo; RAMOS, Anatalia Saraiva
Martins; NETO, Manoel Veras de Souza. Adoção de sistemas de armazenamento de
dados na nuvem: um estudo com usuários finais. Revista de Administração e Inovação,
São Paulo, v.12, n.4, out./dez. 2015, p. 04-25.
 
O texto acima descreve práticas relacionadas à tendência da computação em nuvem.
Nesta unidade de estudos, você conheceu sete outras tendências. Dentre as práticas
listadas a seguir, quais se relacionam às tendências estudadas?
 
I)          A utilização de tecnologias para processamento de cheques.
II)        A possibilidade dos funcionários de uma organização utilizarem seus recursos
computacionais pessoais para a realização de tarefas profissionais a partir de
conexões físicas e lógicas às redes administrativas que viabilizam o acesso à internet,
o compartilhamento de documentos, recursos e aplicações.
III)       A utilização de leitores de tela como recursos de acessibilidade para pessoas
cegas ou com baixa visão.
IV)       A utilização de nanomateriais no desenvolvimento de novos sistemas de
biosensoriamento (nanosensores) com o objetivo de proporcionar a produção de novas
metodologias com menor tempo de resposta, maior sensibilidade e seletividade para
detectar substâncias alvo (tais como, bactérias ou micotoxinas) em alimentos de
forma a prevenir a transmissão de doenças aos seres humanos.
 
Agora, assinale a opção que apresenta a(s) afirmativa(s) correta(s).
Escolha uma:
a. Apenas as afirmativas II e IV estão corretas.
b. Apenas as afirmativas I e II estão corretas. 
c. Apenas as afirmativas II, III e IV estão corretas.
d. Apenas as afirmativas I e III estão corretas.
e. Apenas as afirmativas I, II e IV estão corretas.
Sua resposta está incorreta.
A resposta correta é: Apenas as afirmativas II e IV estão corretas..
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=279828)
Desenvolvido por Epic (http://epicbrasil.com).
© 2013 UniCarioca. Todos os direitos reservados.
Mudar para o tema padrão (http://ava.unicarioca.edu.br/graduacao/theme/switchdevice.php?
url=http%3A%2F%2Fava.unicarioca.edu.br%2Fgraduacao%2Fmod%2Fquiz%2Freview.php%3Fattempt%3D690269&device=default&sesskey=5yUzfvdKDF)
NAVEGAÇÃO DO QUESTIONÁRIO
12345678910
Terminar revisão (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=279828)
Buscar curso
Página inicial (http://ava.unicarioca.edu.br/graduacao/) 
Meus cursos (http://ava.unicarioca.edu.br/graduacao/my/) 
UNIDADE VIRTUAL (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=76) 
ADMINISTRAÇÃO (http://ava.unicarioca.edu.br/graduacao/course/index.php?categoryid=77) 
VIRTUAL-47653 (http://ava.unicarioca.edu.br/graduacao/course/view.php?id=9995) 
AV2 - SEMANAS 15 E 16 - 20 E 21 DE NOVEMBRO 
AV2 - GESTÃO DE SISTEMAS DA INFORMAÇÃO (http://ava.unicarioca.edu.br/graduacao/mod/quiz/view.php?id=291591)
Questão 1
Correto
Atingiu 0,80 de
0,80
Remover rótulo
Observe a figura a seguir:
Fonte:  Zern Liew (https://www.shutterstock.com/gallery-
137608p1.html)/Shutterstock.com (http://www.shutterstock.com/)
VIRTUAL - GESTÃO DE SISTEMAS DE INFORMAÇÃO 2017/2
Iniciado em terça, 21 novembro 2017, 21:17
Estado Finalizadas
Concluída em terça, 21 novembro 2017, 22:10
Tempo empregado 53 minutos 16 segundos
Avaliar 2,40 de um máximo de 8,00(30%)
 Graduação (http://ava.unicarioca.edu.br/graduacao/)
 
Na figura apresentada, podemos perceber a existência de um único computador provendo
diversos serviços, tais como o de servidor de banco de dados, servidor de aplicação,
servidor de arquivos, servidor de e-mail e servidor de impressão. Quando os usuários
realizam requisições de serviços a este servidor, não percebem que o mesmo realiza
diversas funções simultâneas.
 
Sendo assim, qual é a técnica utilizada para aumentar as taxas de utilização dos
equipamentos conservando espaço e uso de energia dos datacenters? Escolha a opção
que responde adequadamente à esta questão.
Escolha uma:
a. Virtualização. 
b. Computação em grade.
c. Computação cliente/servidor.
d. Blackberry.
e. Redes SANs.
Sua resposta está correta.
A resposta correta é: Virtualização..
Questão 2
Incorreto
Atingiu 0,00 de
0,80
Remover rótulo
Quando pensamos em sistemas de informação, vemos a organização e enxergamos
produtos, estoques, logística de distribuição e de suprimentos, estratégia de marketing e
tantos outros aspectos operacionais, porém existem três dimensões       nos sistemas de
informação, a saber: Organização, Pessoas e Tecnologia.
Quais dos itens a seguir contém um exemplo de cada dimensão?
Escolha uma:
a. Logística de distribuição, computadores de alta performance, Gestão de
Resultados.
b. Site de e-commerce, Assessoria de imprensa, Redes Sociais.
c. Logística de distribuição, fechamento contábil, orçamento anual.
d. Embalagem, remessa de materiais, análise contábil.
e. Comunicação com clientes, reciclagem de resíduos, coworking. 
Sua resposta está incorreta.
A resposta correta é: Logística de distribuição, computadores de alta performance, Gestão
de Resultados..
Questão 3
Correto
Atingiu 0,80 de
0,80
Remover rótulo
“Os sistemas operacionais existem há mais de meio século e neste período uma
variedade considerável deles foi desenvolvida”, entre eles, podemos citar aqueles voltados
para os computadores de grande porte, os servidores, os computadores pessoais, os
dispositivos móveis, os embarcados, os de tempo real e os de cartões inteligentes.
TANEMBAUM, Andrew S. Sistemas Operacionais Modernos. Tradução Ronaldo A.L.
Gonçalves, Luís A. Consularo, Luciana do Amaral Teixeira. 4. ed. São Paulo: Pearson
Education do Brasil, 2016, p. 24.
 
De acordo com os tipos que caracterizam os sistemas operacionais, relacione os
exemplos apresentados com suas principais características.
1. Windows 2008. (         ) Sistema operacional largamente utilizado para
dispositivos móveis.
2. GNU/Linux (         ) Sistema Operacional Windows para servidores.
3. Android (         ) Sistema Operacional para computadores pessoais e
dispositivos móveis.
4. Windows Server 2012 (         ) Sistema Operacional de código aberto e alta
portabilidade. Alternativa confiável aos sistemas
operacionais proprietários.
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma:
a. II – I - IV - III
b.  I – III - IV - II
c. II – IV - III - I
d. III – I - II - IV
e. III – IV - I - II 
Sua resposta está correta.
A resposta correta é: III – IV - I - II.
Questão 4
Incorreto
Atingiu 0,00 de
0,80
Remover rótulo
Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus
recursos de softwares, hardwares e especialistas, permeada pela diversidade de ameaças
ao conjunto, podemos compreender que muitas vezes os computadores são utilizados
como instrumentos para realização de crimes cibernéticos e outras vezes como alvos dos
criminosos. 
Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizamsituações em que os computadores são utilizados como instrumentos para a realização
de crimes cibernéticos e F, de falso, para as que não caracterizam.
 
(           ) Violar a confidencialidade de dados digitais protegidos.
(           ) Transmitir intencionalmente um comando que deliberadamente danifique um
computador protegido.
(           ) Roubo de segredos comerciais.
(           ) Possuir material de pedofilia armazenado em um computador.
(            ) Elaborar documentos digitais utilizando-se de outros documentos protegidos por
direitos autorais sem as devidas referências ao(s) autor(es) original (is).
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma:
a. V, F, V, F e F. 
b. F, V, F, V e F.
c. V, V, F, F e F.
d. F, F, F, V e V.
e. F, F, V, V e V.
Sua resposta está incorreta.
A resposta correta é: F, F, V, V e V..
Questão 5
Incorreto
Atingiu 0,00 de
0,80
Remover rótulo
Os atributos de uma entidade podem apresentar os seguintes tipos: simples (geralmente
apenas um conjunto de caracteres), compostos (conjunto de n atributos simples, exemplo:
Endereço = rua + número + bairro), monovalorados (cada atributo possui apenas uma
instância), multivalorados (um atributo pode possuir n instâncias, por exemplo: um livro
que possui várias edições).
Considerando estes conceitos, observe a descrição de uma relação entre duas entidades
a seguir e, posteriormente, identifique as afirmativas que correspondem aos requisitos
especificados.
Professor = {CódigoP, Nome, Contatos}
Deve-se permitir armazenar no campo ‘Contatos’ da tabela ‘Professor’ o número de celular,
o e-mail, e o número de telefone fixo do professor.
Cada professor ministra várias disciplinas.
 
Disciplina = {CódigoD,  CódigoP, Plano de Ensino (Ementa, Objetivos, Carga Horária)}
Cada disciplina possui apenas um professor titular.
 
I)          Os campos ‘CódigoP’ da entidade ‘Professor’, ‘CódigoD’ e ‘CódigoP’ da entidade
‘Disciplina’ são chaves primárias.
II)        A relação que representa uma associação entre professor e disciplina do tipo
muitos para muitos.
III)       O atributo ‘Contatos’ da entidade ‘Professor’ é multivalorado.
IV)       O atributo ‘Plano de Ensino’ da entidade ‘Disciplina’ é multivalorado.
V)        O atributo ‘Plano de Ensino’ da entidade ‘Disciplina’ é composto.
 
Agora, assinale a opção que apresenta as afirmativas corretas.
Escolha uma:
a. As afirmativas I e III estão corretas.
b. As afirmativas I, III e V estão corretas.
c. As afirmativas II, III e IV estão corretas. 
d. As afirmativas I e II estão corretas.
e. As afirmativas II e IV estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas I, III e V estão corretas..
Questão 6
Incorreto
Atingiu 0,00 de
0,80
Remover rótulo
“O objetivo do Facebook é fazer com que seus usuários compartilhem o máximo de dados
possível [...]. Os críticos estão preocupados que a existência de um repositório de dados
pessoais do tamanho acumulado pelo Facebook requeira proteções e controle de
privacidade que vão muito além do que aqueles que o Facebook oferece atualmente”.
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de
Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014. p. 136.
 A popularização das mídias sociais provocou a geração e o compartilhamento de grande
volume de informações pessoais, sem o devido conhecimento e preocupação quanto aos
aspectos de segurança, propriedade intelectual e privacidade digital. Em relação aos
dilemas relacionados, analise as afirmativas a seguir.
I.          O monitoramento das ações dos internautas no meio digital é um direito legítimo
garantido às empresas de telecomunicações que suportam ações de compartilhamento
de informações no ciberespaço.
II.         A construção de perfis detalhados dos internautas, tendo por base o cruzamento de
dados provenientes de sua movimentação na esfera digital, constitui uma violação da
privacidade, uma vez que são ações realizadas sem sua autorização prévia.
III.       A qualidade das ferramentas e os métodos de compactação de dados digitais
favorecem a identificação dos artefatos agregados, contribuindo para minimizar a
disseminação de conteúdos de forma ilegal na internet.
IV.       As ferramentas digitais por onde os internautas se inter-relacionam possuem
escassos mecanismos de proteção de dados privados, o que facilita sua coleta,
armazenamento, análise e comercialização.
V.        Em função do volume de artefatos disseminados na internet tornam-secomplexas a
identificação dos trabalhos originais, a compreensão da extensão da violação à
propriedade intelectual e a identificação dos responsáveis.
Assinale a opção que apresenta apenas afirmações que caracterizam impactos morais
gerados pela adoção de tecnologias da informação e comunicação no contexto analisado.
 
Escolha uma:
a. As afirmativas II, III e V estão corretas.
b. As afirmativas II, IV e V estão corretas.
c. As afirmativas II e IV estão corretas.
d. As afirmativas II, III e IV estão corretas. 
e. As afirmativas I, II e IV estão corretas.
Sua resposta está incorreta.
A resposta correta é: As afirmativas II, IV e V estão corretas..
Questão 7
Incorreto
Atingiu 0,00 de
0,80
Remover rótulo
Uma paciente japonesa obteve um diagnóstico de leucemia mielogênica aguda, porém,
após a realização do tratamento, os especialistas perceberam que este não surtiu efeito.
Desconfiaram de erro de diagnóstico e decidiram utilizar o Watson da IBM para investigar
o caso. “O computador possui dezenas de milhões de documentos sobre oncologia e
dados sobre a leucemia disponibilizados por institutos de pesquisa. O sistema foi capaz
de cruzar os dados da paciente com as informações armazenadas no servidor. A análise
fornecida pela inteligência artificial fez com que os médicos entendessem que a mulher
sofria de uma forma rara da doença.” [...] “Esta paciente tinha mutações em mais de 1.000
genes, mas muitas delas não estavam relacionadas com a doença e eram apenas
características hereditárias herdadas de seus pais. Cientistas humanos teriam levado
cerca de duas semanas para verificar quais das mil mudanças eram importantes ou não
para o diagnóstico. O Watson fez isso em 10 minutos”, explica Arinobu Tojo, professor de
terapia molecular em um hospital afiliado à Universidade de Instituto de Ciência Médica de
Tóquio.
OLHAR DIGITAL. Site oficial. Seção Notícias. IBM Watson ajuda médicos a identificar tipo
raro de leucemia.
Considerando que o sistema Watson pode ser treinado e é capaz de analisar grandes
massas de dados em linguagem natural e bases de dados de históricos de pacientes com
câncer para auxílio ao diagnóstico e à recomendação de tratamentos, conclui-se que as
tecnologias inteligentes utilizadas por ele encontram-se descritas na opção:
Escolha uma:
a. algoritmos genéticos, sistema de lógica difusa e agentes inteligentes.
b. sistemas especialistas, raciocínio baseado em casos e redes neurais.
c. agentes inteligentes, redes neurais e sistemas especialistas. 
d. redes neurais, sistemas de lógica difusa e sistemas especialistas.
e. sistemas especialistas, redes neurais e sistemas de lógica difusa.
Sua resposta está incorreta.
A resposta correta é: sistemas especialistas, raciocínio baseado em casos e redes
neurais..
Questão 8
Incorreto
Atingiu 0,00 de
0,80
Remover rótulo
“Muitas das grandes empresas de telefonia dos Estados Unidos estão usando a
tecnologia de informação para reduzir o tamanho de suas forças de trabalho. Softwares
de reconhecimento de voz reduzem a necessidade de operadores humanos, pois
permitem que os computadores reconheçam as respostas de um cliente a uma série de
perguntas automatizadas. Muitas empresas monitoram o que seus funcionários fazem na
Internet para evitar que desperdicem recursos

Outros materiais