Buscar

AV1 - Gestão de Sistemas da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

18/04/2021 AV1 - Gestão de Sistemas da Informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=1173918&cmid=141644 1/7
Página inicial / Meus cursos / EAD211016-66488 / AV1 / AV1 - Gestão de Sistemas da Informação / AV1 - Gestão de Sistemas da Informação
Questão 1
Correto
Atingiu 0,80 de
0,80
Iniciado em segunda, 12 Abr 2021, 07:28
Estado Finalizada
Concluída em segunda, 12 Abr 2021, 07:41
Tempo
empregado
12 minutos 56 segundos
Avaliar 8,00 de um máximo de 8,00(100%)
Identificamos nos processos empresariais diversas estratégias que aplicamos caso a caso, de acordo com as diretrizes
estratégicas corporativas. Vemos empresas focando em diversificação e tendo sucesso, como no caso da Google.
Também conhecemos outras empresas desaparecendo por não diversificar, como no caso do Yahoo. Com base nos seus
estudos sobre o tema, relacione o tipo de estratégia, apresentado na primeira coluna, com sua respectiva descrição, na
segunda coluna.
 
 
 
 
I - Liderança em custos ( ) Especialização em determinado
segmento ou serviço.
II - Foco em nichos de mercado ( ) Criar produtos com alto valor
agregado que tenham características
únicas no mercado.
III - Relacionamento com clientes ( ) Prover produtos e serviços
personalizados, mantendo um forte pós-
vendas de contato com clientes.
IV - Diferenciação de produto ( ) Reduzir custos de produção,
administração e distribuição, visando
reduzir o preço final dos produtos.
 
Agora, assinale a opção que mostra a sequência correta.
Escolha uma opção:
a. II, IV, III, I. 
b. IV, I, II, III.
c. III, IV, I, V.
d. I, III, IV, II.
e. IV, III, II, I.
Sua resposta está correta.
A resposta correta é: II, IV, III, I..
https://ava.unicarioca.edu.br/ead/
https://ava.unicarioca.edu.br/ead/course/view.php?id=1028
https://ava.unicarioca.edu.br/ead/course/view.php?id=1028&sectionid=33537#section-14
https://ava.unicarioca.edu.br/ead/course/view.php?id=1028&sectionid=33537#section-15
https://ava.unicarioca.edu.br/ead/mod/quiz/view.php?id=141644
18/04/2021 AV1 - Gestão de Sistemas da Informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=1173918&cmid=141644 2/7
Questão 2
Correto
Atingiu 0,80 de
0,80
Questão 3
Correto
Atingiu 0,80 de
0,80
A Receita Federal do Brasil permite aos cidadãos brasileiros o cadastro de seus dados pessoais para geração de seu
cartão de CPF (Cadastro de Pessoa Física), a partir de seu site na internet. Permite também, o cadastro de informações
complementares referentes a este cadastro, o de endereço pessoal, a alteração dos dados cadastrais e a impressão
deste comprovante de inscrição. Para tanto, solicita ao usuário de seu sistema, ora o código de acesso, ora a certificação
digital.
Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser citadas? Analise as afirmativas a
seguir:
I. Escaneamento do tráfego de dados proveniente da estação de onde o usuário realiza requisição de acesso.
II. Conexão de dispositivos físicos, similares a um cartão de identificação, com senhas atualizadas periodicamente.
III. Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza a requisição de acesso.
IV. Leitura biométrica da íris do usuário quando o acesso é realizado em áreas restritas de uma empresa.
V. Escaneamento do tráfego de dados da rede de computadores no momento em que o usuário realiza requisição de
acesso.
 
Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários.
Escolha uma opção:
a. As afirmativas II, III e IV estão corretas.
b. As afirmativas I e II estão corretas.
c. As afirmativas III e IV estão corretas.
d. As afirmativas II e IV estão corretas. 
e. As afirmativas I, II e V estão corretas.
Sua resposta está correta.
A resposta correta é: As afirmativas II e IV estão corretas..
Se observarmos as empresas especializadas em sistemas de internet, veremos que algumas tiveram grande sucesso
enquanto outras praticamente desapareceram ou foram compradas. A atuação em nichos especializados de mercado e
foco em novas tecnologias permite a sobrevivência das empresas especializadas em internet. Qual das tecnologias
apresentadas a seguir deve ser tratada como prioritária para sobrevivência em comércio eletrônico? 
Escolha uma opção:
a. E-learning
b. BYOD
c. Dispositivos móveis 
d. Mainframes
e. Cloud Computing
Sua resposta está correta.
A resposta correta é: Dispositivos móveis.
18/04/2021 AV1 - Gestão de Sistemas da Informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=1173918&cmid=141644 3/7
Questão 4
Correto
Atingiu 0,80 de
0,80
Questão 5
Correto
Atingiu 0,80 de
0,80
Uma indústria de laticínios opera em um universo complexo composto de variáveis internas e externas. Esta indústria
está reformulando seus investimentos para reduzir custos e pretende cortar gastos em atividades não essenciais a fim de
evitar o fim de suas operações. Qual opção a seguir determina um componente essencial que não pode ser eliminado
pois determinará o fim das operações?
Escolha uma opção:
a. Fábrica de software
b. Fornecedores 
c. Mídia impressa
d. Sistema de Gestão Empresarial
e. Página no Facebook
Sua resposta está correta.
A resposta correta é: Fornecedores.
Asaplicações para web são vulneráveis à execução de ataques por SQL Injection, ou seja, pela inserção de códigos-fonte
maliciosos, capazes de executar comandos SQL perigosos aos bancos de dados, comprometendo o funcionamento das
aplicações e a integridade dos dados.
Além desta técnica utilizada por hackers para provocar danos aos sistemas de computação e às pessoas, quais outras
podem ser citadas?
I. Monitoramento de ações dos usuários a partir dos softwares spywares.
II. Scaneamento periódico dos arquivos de um computador para análise de ameaças a partir do software Norton
Antivírus.
III. Monitoramento das teclas acionadas no teclado de um notebook para roubo de senhas bancárias e de aplicações
críticas a partir dos softwares keyloggers.
IV. Disseminação de softwares de vírus obtidos por meio de acesso a sites desconhecidos na internet.
V. Interceptação de mensagens que trafegam em uma rede para coleta de senhas de acesso a sistemas
corporativos.
Agora, escolha a opção que responde corretamente à questão apresentada.
Escolha uma opção:
a. Apenas as afirmativas I, II, e V estão corretas.
b. Apenas as afirmativas I, IV e V estão corretas.
c. Apenas as afirmativas II, III e IV estão corretas.
d. Apenas as afirmativas I, III, IV e V estão corretas. 
e. Apenas as afirmativas I, II e IV estão corretas.
Sua resposta está correta.
A resposta correta é: Apenas as afirmativas I, III, IV e V estão corretas..
18/04/2021 AV1 - Gestão de Sistemas da Informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=1173918&cmid=141644 4/7
Questão 6
Correto
Atingiu 0,80 de
0,80
Questão 7
Correto
Atingiu 0,80 de
0,80
As linguagens de programação permitem aos usuários desenvolverem seus próprios aplicativos de maneira customizada,
alinhados aos processos de negócios da empresa e com o objetivo de permitir maior agilidade na realização de tarefas
rotineiras, bem como maior qualidade nos resultados apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem
recursos de programação e menus intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que
responde corretamente à questão.
Escolha uma opção:
a. Aplicações de editoração eletrônica.
b. Aplicações para gerenciamento de bancos de dados. 
c. Aplicações para editoração gráfica.
d. Aplicações para gestão contábil.
e. Aplicações de planilhas de cálculos.
Sua resposta está correta.
A resposta correta é: Aplicações para gerenciamento de bancos de dados..
Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em
geral,utiliza sistemas de gestão empresarial para otimizar o processo de tomada de decisão. Que características abaixo
serão beneficiadas em uma indústria de manufatura de calçados, em caso de adoção de um sistema SIG?
Escolha uma opção:
a. Controle de fluxo e pressão.
b. Cálculo estrutural.
c. Dados de estoque de matéria prima.
d. Informações de produção consolidada. 
e. Folha de pagamento corporativa.
Sua resposta está correta.
A resposta correta é: Informações de produção consolidada..
18/04/2021 AV1 - Gestão de Sistemas da Informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=1173918&cmid=141644 5/7
Questão 8
Correto
Atingiu 0,80 de
0,80
Os atributos de uma entidade podem apresentar os seguintes tipos: simples (geralmente apenas um conjunto de
caracteres), compostos (conjunto de n atributos simples, exemplo: Endereço = rua + número + bairro), monovalorados
(cada atributo possui apenas uma instância), multivalorados (um atributo pode possuir n instâncias, por exemplo: um livro
que possui várias edições).
Considerando estes conceitos, observe a descrição de uma relação entre duas entidades a seguir e, posteriormente,
identifique as afirmativas que correspondem aos requisitos especificados.
Professor = {CódigoP, Nome, Contatos}
Deve-se permitir armazenar no campo ‘Contatos’ da tabela ‘Professor’ o número de celular, o e-mail, e o número de
telefone fixo do professor.
Cada professor ministra várias disciplinas.
 
Disciplina = {CódigoD, CódigoP, Plano de Ensino (Ementa, Objetivos, Carga Horária)}
Cada disciplina possui apenas um professor titular.
 
I) Os campos ‘CódigoP’ da entidade ‘Professor’, ‘CódigoD’ e ‘CódigoP’ da entidade ‘Disciplina’ são chaves
primárias.
II) A relação que representa uma associação entre professor e disciplina do tipo muitos para muitos.
III) O atributo ‘Contatos’ da entidade ‘Professor’ é multivalorado.
IV) O atributo ‘Plano de Ensino’ da entidade ‘Disciplina’ é multivalorado.
V) O atributo ‘Plano de Ensino’ da entidade ‘Disciplina’ é composto.
 
Agora, assinale a opção que apresenta as afirmativas corretas.
Escolha uma opção:
a. As afirmativas II e IV estão corretas.
b. As afirmativas I, III e V estão corretas. 
c. As afirmativas II, III e IV estão corretas.
d. As afirmativas I e III estão corretas.
e. As afirmativas I e II estão corretas.
Sua resposta está correta.
A resposta correta é: As afirmativas I, III e V estão corretas..
https://ava.unicarioca.edu.br/ead/mod/resource/view.php?id=138273
https://ava.unicarioca.edu.br/ead/mod/resource/view.php?id=138273
https://ava.unicarioca.edu.br/ead/mod/resource/view.php?id=138273
18/04/2021 AV1 - Gestão de Sistemas da Informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=1173918&cmid=141644 6/7
Questão 9
Correto
Atingiu 0,80 de
0,80
Questão 10
Correto
Atingiu 0,80 de
0,80
Os firewalls (paredes de fogo) carregam, em seu nome, uma metáfora das portas antichamas usadas em passagens para
as escadarias em prédios, oferecendo segurança para evacuação durante emergências. Da mesma forma, constitui uma
barreira de proteção contra acessos indevidos, sem impedir que os dados que precisam transitar, fluam com segurança
pela rede.
Desta forma, assinale V, de verdadeiro, para as opções que caracterizam métodos de segurança realizados a partir dos
firewalls e F, de falso, para as que não caracterizam.
 
( ) Examinar credenciais dos usuários, identificando nomes, senhas e requisições de acesso em concordância com
as políticas estabelecidas pela empresa.
( ) Registrar os logs de aplicações em arquivos de texto para posterior análise, em busca de padrões de detecção
de intrusão.
( ) A proteção de firewall pode ser provida pela combinação de diversas técnicas de inspeção como a filtragem de
pacotes estáticos e a filtragem de aplicação proxy.
( ) Escaneamento contínuo de servidores para prevenção, detecção e remoção de worms.
( ) Escaneamento de dispositivos mobile para detecção e remoção de spywares.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma opção:
a. F, V, F, V e F
b. V, F, F, V, V
c. V, V, V, F e F
d. F, F, V, V e F
e. V, F, V, F e F 
Sua resposta está correta.
A resposta correta é: V, F, V, F e F.
“A criptografia de ponta a ponta do WhatsApp está disponível quando você e as pessoas com as quais você conversa
estão na versão mais recente do nosso aplicativo. Muitos aplicativos criptografam mensagens entre você e eles próprios,
já a criptografia de ponta a ponta do WhatsApp, assegura que somente você e a pessoa com a qual você está se
comunicando podem ler o que é enviado e ninguém mais, nem mesmo o próprio WhatsApp. Isto porque, mensagens são
criptografadas com um cadeado único, onde somente você e o destinatário possuem uma chave especial para abrir e ler
a mensagem. E para uma proteção ainda maior, cada mensagem que você enviar possui um cadeado e uma chave. Tudo
isso acontece automaticamente: não é necessário ativar configurações ou estabelecer conversas secretas especiais para
garantir a segurança de suas mensagens”.
WHATSAPP. Site Oficial. Disponível em: <https://www.whatsapp.com/security/>. Acesso em: 17 nov. 2016.
A criptografia utiliza de diversos métodos para sua aplicação prática. Entre eles, um é específico para a proteção de
transações de comércio eletrônico, realizadas por meio da internet. Desta forma, selecione a opção que contém o nome
desta técnica.
Escolha uma opção:
a. Chave pública em conjunto com um certificado digital 
b. Security Socket Layer (SSL)
c. Chave simétrica
d. Chave pública
e. WPA2
Sua resposta está correta.
A resposta correta é: Chave pública em conjunto com um certificado digital.
https://www.whatsapp.com/security/
18/04/2021 AV1 - Gestão de Sistemas da Informação
https://ava.unicarioca.edu.br/ead/mod/quiz/review.php?attempt=1173918&cmid=141644 7/7
◄ Exercício de Fixação – Tema 10 Seguir para... Unidade 3 - Introdução ►
Rio Comprido
Av. Paulo de Frontin, 568 Rio Comprido, Rio de Janeiro, RJ
Méier
Rua Venceslau, 315 Méier, Rio de Janeiro, RJ
 Central de atendimento: (21) 2563-1919
© 2018 UniCarioca | Todos os direitos reservados.
https://ava.unicarioca.edu.br/ead/mod/quiz/view.php?id=138320&forceview=1
https://ava.unicarioca.edu.br/ead/mod/scorm/view.php?id=138322&forceview=1

Continue navegando