Buscar

AVI Gestão de Sistema da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	segunda, 12 Abr 2021, 20:13
	Estado
	Finalizada
	Concluída em
	segunda, 12 Abr 2021, 21:03
	Tempo empregado
	50 minutos 50 segundos
	Avaliar
	8,00 de um máximo de 8,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
“A criptografia de ponta a ponta do WhatsApp está disponível quando você e as pessoas com as quais você conversa estão na versão mais recente do nosso aplicativo. Muitos aplicativos criptografam mensagens entre você e eles próprios, já a criptografia de ponta a ponta do WhatsApp, assegura que somente você e a pessoa com a qual você está se comunicando podem ler o que é enviado e ninguém mais, nem mesmo o próprio WhatsApp. Isto porque, mensagens são criptografadas com um cadeado único, onde somente você e o destinatário possuem uma chave especial para abrir e ler a mensagem. E para uma proteção ainda maior, cada mensagem que você enviar possui um cadeado e uma chave. Tudo isso acontece automaticamente: não é necessário ativar configurações ou estabelecer conversas secretas especiais para garantir a segurança de suas mensagens”.
WHATSAPP. Site Oficial. Disponível em: <https://www.whatsapp.com/security/>. Acesso em: 17 nov. 2016.
A criptografia utiliza de diversos métodos para sua aplicação prática. Entre eles, um é específico para a proteção de transações de comércio eletrônico, realizadas por meio da internet. Desta forma, selecione a opção que contém o nome desta técnica.
Escolha uma opção:
a. Chave simétrica
b. WPA2
c. Chave pública em conjunto com um certificado digital 
d. Chave pública
e. Security Socket Layer (SSL)
Feedback
Sua resposta está correta.
A resposta correta é: Chave pública em conjunto com um certificado digital.
Questão 2
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
A maior parte das organizações modernas são apoiadas em sistemas de informação. Esses, oferecem agilidade e confiabilidade para as operações. Os sistemas são especialistas em diversas áreas da empresa, dando suporte a diversos processos de negócio e agilizando os processos. Qual dos aspectos citados a seguir é considerado fundamental para geração de retorno de investimento em sistemas de informação?
Escolha uma opção:
a. Melhor gestão da cadeia logística.
b. Excelência operacional. 
c. Incremento da presença em redes sociais.
d. Renovação de estoques.
e. Melhor gestão de contratos de terceiros.
Feedback
Sua resposta está correta.
A resposta correta é: Excelência operacional..
Questão 3
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
As tabelas de dados são criadas para organizar o armazenamento das informações necessárias à utilização dos funcionários, a partir dos sistemas de informação. Para tanto, devem ser construídas de maneira otimizada, a fim de facilitar a recuperação dos dados e possíveis análises necessárias no dia a dia.
Considere a seguinte estrutura da tabela Funcionários e os registros ali existentes:
Funcionários = {Número_Funcionário, Nome_Funcionário, Função_Funcionário, Dependentes_Funcionário}
Registro 1 = {8259, ‘Carlos Eduardo Ferreira’, ‘Professor’, ‘Ana Maria e João Carlos’}
Registro 2 = {8260, ‘Maria José de Oliveira’, ‘Analista de Sistemas’, ‘Pedro Henrique’}
Registro 3 = {8361, ‘Ana Laura Pains’, ‘Médica’, ‘Não possui’}
 
Caso o Departamento de RH necessite de um relatório de informações sobre os dependentes de cada funcionário onde deverá constar: data de nascimento, sexo e a existência ou não de necessidades especiais, o que poderia ser feito pelo administrador do banco de dados para atender a esta demanda? Escolha a opção que responde corretamente à questão.
Escolha uma opção:
a. Acrescentar no campo ‘Dependentes_Funcionário’ as informações desejadas.
b. Informar ao RH que a solicitação não poderá ser fornecida por restrição do sistema.
c. Solicitar aos funcionários que façam este relatório em seus computadores pessoais e encaminhem para o setor de RH por e-mail ou WhatsApp.
d. Criar uma nova tabela denominada ‘Dependente’ com os campos ‘Nascimento_Dependente’, ‘Sexo_Dependente’, ‘Necessidades especiais_dependente’ e um campo de chave estrangeira, denominado ‘Número_Funcionário’ para que se possa relacionar as duas tabelas. 
e. Criar os campos solicitados na mesma tabela de Funcionários.
Feedback
Sua resposta está correta.
A resposta correta é: Criar uma nova tabela denominada ‘Dependente’ com os campos ‘Nascimento_Dependente’, ‘Sexo_Dependente’, ‘Necessidades especiais_dependente’ e um campo de chave estrangeira, denominado ‘Número_Funcionário’ para que se possa relacionar as duas tabelas..
Questão 4
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Leia o trecho a seguir:
 
“Atualmente, o mercado oferece vários aplicativos de armazenamento na nuvem; os mais populares são Dropbox, OneDrive (outrora denominado SkyDrive, da Microsoft), Google Drive (outrora denominado Google Docs) e iCloud. Todos eles oferecem basicamente o acesso de documentos, fotos e vídeos em qualquer computador ou celular, além de proporcionar o compartilhamento desses arquivos com outras pessoas. Esta ação de compartilhamento facilita a colaboração de grupos e promete integração e segurança dos dados, mas o Drive tem o diferencial da edição simultânea de documentos. No caso do iCloud, da Apple, todos os aplicativos da empresa são integrados, o que permite o compartilhamento automático de outros dispositivos, tais como: Macbook, iPod, iPad, iPhone” (ANDRADE et al, 2015, p. 8).
 
ANDRADE, Adrianne Paula Vieira; DIAS, Gabriela Figueiredo; RAMOS, Anatalia Saraiva Martins; NETO, Manoel Veras de Souza. Adoção de sistemas de armazenamento de dados na nuvem: um estudo com usuários finais. Revista de Administração e Inovação, São Paulo, v.12, n.4, out./dez. 2015, p. 04-25.
 
O texto acima descreve práticas relacionadas à tendência da computação em nuvem. Nesta unidade de estudos, você conheceu sete outras tendências. Dentre as práticas listadas a seguir, quais se relacionam às tendências estudadas?
 
I)          A utilização de tecnologias para processamento de cheques.
II)        A possibilidade dos funcionários de uma organização utilizarem seus recursos computacionais pessoais para a realização de tarefas profissionais a partir de conexões físicas e lógicas às redes administrativas que viabilizam o acesso à internet, o compartilhamento de documentos, recursos e aplicações.
III)       A utilização de leitores de tela como recursos de acessibilidade para pessoas cegas ou com baixa visão.
IV)       A utilização de nanomateriais no desenvolvimento de novos sistemas de biosensoriamento (nanosensores) com o objetivo de proporcionar a produção de novas metodologias com menor tempo de resposta, maior sensibilidade e seletividade para detectar substâncias alvo (tais como, bactérias ou micotoxinas) em alimentos de forma a prevenir a transmissão de doenças aos seres humanos.
 
Agora, assinale a opção que apresenta a(s) afirmativa(s) correta(s).
Escolha uma opção:
a. Apenas as afirmativas I e III estão corretas.
b. Apenas as afirmativas I e II estão corretas.
c. Apenas as afirmativas II e IV estão corretas. 
d. Apenas as afirmativas I, II e IV estão corretas.
e. Apenas as afirmativas II, III e IV estão corretas.
Feedback
Sua resposta está correta.
A resposta correta é: Apenas as afirmativas II e IV estão corretas..
Questão 5
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Os firewalls (paredes de fogo) carregam, em seu nome, uma metáfora das portas antichamas usadas em passagens para as escadarias em prédios, oferecendo segurança para evacuação durante emergências. Da mesma forma, constitui uma barreira de proteção contra acessos indevidos, sem impedir que os dados que precisam transitar, fluam com segurança pela rede.
Desta forma, assinale V, de verdadeiro, para as opções que caracterizam métodos de segurança realizados a partir dos firewalls e F, de falso, para as que não caracterizam.
 
(         ) Examinar credenciais dos usuários, identificando nomes, senhas e requisições de acesso em concordânciacom as políticas estabelecidas pela empresa.
(          ) Registrar os logs de aplicações em arquivos de texto para posterior análise, em busca de padrões de detecção de intrusão.
(          )     A proteção de firewall pode ser provida pela combinação de diversas técnicas de inspeção como a filtragem de pacotes estáticos e a filtragem de aplicação proxy.
(          )     Escaneamento contínuo de servidores para prevenção, detecção e remoção de worms.
(          )     Escaneamento de dispositivos mobile para detecção e remoção de spywares.
  
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma opção:
a. V, F, F, V, V
b. V, V, V, F e F
c. F, V, F, V e F
d. F, F, V, V e F
e. V, F, V, F e F 
Feedback
Sua resposta está correta.
A resposta correta é: V, F, V, F e F.
Questão 6
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Os atributos de uma entidade podem apresentar os seguintes tipos: simples (geralmente apenas um conjunto de caracteres), compostos (conjunto de n atributos simples, exemplo: Endereço = rua + número + bairro), monovalorados (cada atributo possui apenas uma instância), multivalorados (um atributo pode possuir n instâncias, por exemplo: um livro que possui várias edições).
Considerando estes conceitos, observe a descrição de uma relação entre duas entidades a seguir e, posteriormente, identifique as afirmativas que correspondem aos requisitos especificados.
Professor = {CódigoP, Nome, Contatos}
Deve-se permitir armazenar no campo ‘Contatos’ da tabela ‘Professor’ o número de celular, o e-mail, e o número de telefone fixo do professor.
Cada professor ministra várias disciplinas.
 
Disciplina = {CódigoD,  CódigoP, Plano de Ensino (Ementa, Objetivos, Carga Horária)}
Cada disciplina possui apenas um professor titular.
 
I)          Os campos ‘CódigoP’ da entidade ‘Professor’, ‘CódigoD’ e ‘CódigoP’ da entidade ‘Disciplina’ são chaves primárias.
II)        A relação que representa uma associação entre professor e disciplina do tipo muitos para muitos.
III)       O atributo ‘Contatos’ da entidade ‘Professor’ é multivalorado.
IV)       O atributo ‘Plano de Ensino’ da entidade ‘Disciplina’ é multivalorado.
V)        O atributo ‘Plano de Ensino’ da entidade ‘Disciplina’ é composto.
 
Agora, assinale a opção que apresenta as afirmativas corretas.
Escolha uma opção:
a. As afirmativas I e III estão corretas.
b. As afirmativas II, III e IV estão corretas.
c. As afirmativas II e IV estão corretas.
d. As afirmativas I e II estão corretas.
e. As afirmativas I, III e V estão corretas. 
Feedback
Sua resposta está correta.
A resposta correta é: As afirmativas I, III e V estão corretas..
Questão 7
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Quando adotamos sistemas de informação nas empresas, dedicamos cada sistema a um tipo específico de usuário. Os sistemas atuam então como especialistas para dar suporte a cada processo de negócio, pois cada usuário é especialista em uma determinada função. Assinale V, de verdadeiro, para as opções que representam características dos usuários mencionados e F, de falso, para as que não identificam.
 
(         ) Trabalhador administrativo conhece gestão de pessoas.
(         ) Trabalhador de produção conhece marketing digital.
(         ) Trabalhador do conhecimento desenvolve novos produtos.
(         ) Trabalhador administrativo conhece gestão de estoques.
(         ) Trabalhador de produção conhece de monitoração listas de insumos.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma opção:
a. F, V, V, F e V
b. F, F, V, F e V
c. V, F, V, V e V 
d. V, V, F, F e V
e. V, V, V F e F
Feedback
Sua resposta está correta.
A resposta correta é: V, F, V, V e V.
Questão 8
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
“Se a balança da Segunda Guerra Mundial começou a pender para os Aliados, em 1943, parte do desequilíbrio pode ser atribuído ao projeto Ultra, criado pela Inteligência britânica, em 1939, para quebrar o código da máquina Enigma, responsável pela segurança das mensagens nazistas. Com seus 150 trilhões de regulagens, a Enigma era um aparelho criptográfico quase perfeito. À frente do Ultra — que chegou a empregar 10 mil pessoas — estava, em vez dos filólogos do passado, o brilhante matemático inglês Alan Turing. Os primeiros resultados começaram a aparecer em 1941. Em 1943, praticamente já não havia segredo nas mensagens alemãs — e para isso contribuiu a decisão do primeiro-ministro Winston Churchill de aceitar perdas menores, evitando interceptar alguns ataques sobre os quais estava avisado, a fim de não alertar o inimigo sobre a falência de seus códigos”.
O GLOBO. Acervo digital. Disponível em: http://acervo.oglobo.globo.com/fatos-historicos/em-1941-inteligencia-britanica-quebrou-codigo-da-maquina-alema-enigma-10384590. Acesso em: 17 nov. 2016.
                               A história da criptografia remonta de longa data, tendo se evidenciado no período supracitado, cuja ocorrência guarda relação com a história da computação moderna, sendo que os caminhos foram abertos pelo trabalho de Alan Turing. De acordo com o texto e seus estudos sobre o tema, relacione as técnicas atuais de criptografia, apresentadas na primeira coluna, com suas principais características, descritas na segunda coluna.
 
	        I.            Transport Layer Security (TLS)
	(          ) Arquivo de dados de autenticação fornecido por uma autoridade certificadora.
	      II.       Secure Hipertext Transfer Protocol (SHTTP)
	(          )     Método que estabelece uma conexão segura entre dois computadores, como, por exemplo, entre um cliente e um servidor.
	   III.       Certificado Digital
	(          ) Método que combina chaves compartilhadas e privadas, matematicamente relacionadas, oferecendo maior segurança.
	    IV.       Chave Pública
	(          ) Método em que remetente e destinatário compartilham uma chave via internet.
	      V.       Chave simétrica
	(           ) Protocolo de criptografia de dados que fluem pela internet utilizando-se de sessões seguras embutidas nos navegadores.
 
Agora, assinale a opção que apresenta a sequência correta:
Escolha uma opção:
a. III – I - IV – V - II 
b. III – I – V – IV - II
c. II – I - IV – III - V
d. III – IV - I – II - V
e. II – IV - III – V - I
Feedback
Sua resposta está correta.
A resposta correta é: III – I - IV – V - II.
Questão 9
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
A estruturação e a gestão de infraestruturas de TI são desafios consideráveis às organizações que buscam competir em mercados globalizados, conectados por redes de computadores estabelecidas em diversas topologias e acessíveis por uma infinidade de dispositivos móveis para os mais variados fins. O processo de aquisição consciente de tecnologias da informação e comunicação inicia-se pelo conhecimento dos elementos que deverão compor sua plataforma. Sabendo disso, relacione as colunas identificando cada elemento apresentado:
 
	I. Hardware
	(          ) Softwares especializados para organizar dados, administrá-los, consisti-los e disponibilizá-los aos usuários.
	II. Software
	(          ) Tecnologias que permitem conectividade de dados, voz e vídeos a usuários locais ou geograficamente distribuídos.
	III. Tecnologia de Gestão de Dados
	(          ) Tecnologia para processamento computacional, armazenamento, entrada e saída de dados.
	IV. Tecnologia de Redes e Telecomunicações
	(          ) Serviços prestados por equipes internas ou externas de TI para suporte à plataforma tecnológica implantada em uma organização.
	V. Serviços de Tecnologia
	(          ) Organizados basicamente em duas categorias: Softwares Básicos ou de Sistemas e Softwares Aplicativos. Permitem a interação do homem com o hardware na primeira categoria e a realização de diversas tarefas rotineiras, na segunda categoria.
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. II – V – IV - III - I
b. I – III – V - II - IV
c. II – IV – V - I - III
d. V – III – IV - II -I
e. III – IV – I - V - II 
Feedback
Sua resposta está correta.
A resposta correta é: III – IV – I - V - II.
Questão 10
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
A disseminação dos dispositivos móveis que permitiu aos funcionários o trabalho à distância (ou teletrabalho) faz com que as empresas disponibilizem seus sistemas de informação em redes corporativas para acesso remoto, ou ainda, utilizem a própria internetpara viabilizar tais conexões. Em alguns casos as empresas optam pelas soluções em nuvem, visando economia na aquisição e manutenção de recursos, confiando que as premissas de segurança serão bem estabelecidas e mantidas. No entanto, inúmeras ameaças se proliferam no espaço virtual gerando grandes preocupações aos empresários e especialistas da área sobre as melhores técnicas de prevenção.
De acordo com os tipos de ameaças relacionadas aos sistemas de informação e plataformas tecnológicas, relacione os exemplos apresentados com suas principais características.
	        I.            Vírus
	(         ) Um programa de computador clica indiscriminadamente sobre um anúncio on-line sem qualquer pretensão de compra.
	      II.            Engenharia Social
	(         ) Software com aparência benéfica, mas que, ao ser instalado, comporta-se de forma diferente do previsto.
	   III.            Fraude do Clique
	(         )  Programa de computador que se acopla a aplicações de software existentes no computador e que são ativados quando estas aplicações são acionadas pelos funcionários.
	    IV.            Cavalo de Tróia
	(         ) Inserção de códigos-fonte maliciosos aproveitando-se de falhas de segurança no desenvolvimento de formulários de cadastro on-line de clientes, por exemplo.
	      V.            SQL Injection
	(         ) Repasse de senha de acesso aos sistemas para colegas de trabalho ou estranhos que se passem por funcionários.
 
 
Agora, assinale a opção que apresenta a sequência correta.
Escolha uma opção:
a. III – IV - I - V - II 
b. I – III - IV - II – V
c. II – IV – III - V – I
d. III – IV – V – I - II
e. II – I – IV - III - V
Feedback
Sua resposta está correta.
A resposta correta é: III – IV - I - V - II.
Parte inferior do formulário

Continue navegando