Buscar

AV1 Gestão de Sistema da Informação Unicarioca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
“A criptografia de ponta a ponta do WhatsApp está disponível quando você e as pessoas com as quais você conversa estão na versão mais recente do nosso aplicativo. Muitos aplicativos criptografam mensagens entre você e eles próprios, já a criptografia de ponta a ponta do WhatsApp, assegura que somente você e a pessoa com a qual você está se comunicando podem ler o que é enviado e ninguém mais, nem mesmo o próprio WhatsApp. Isto porque, mensagens são criptografadas com um cadeado único, onde somente você e o destinatário possuem uma chave especial para abrir e ler a mensagem. E para uma proteção ainda maior, cada mensagem que você enviar possui um cadeado e uma chave. Tudo isso acontece automaticamente: não é necessário ativar configurações ou estabelecer conversas secretas especiais para garantir a segurança de suas mensagens”.
WHATSAPP. Site Oficial. Disponível em: <https://www.whatsapp.com/security/>. Acesso em: 17 nov. 2016.
A criptografia utiliza de diversos métodos para sua aplicação prática. Entre eles, um é específico para a proteção de transações de comércio eletrônico, realizadas por meio da internet. Desta forma, selecione a opção que contém o nome desta técnica.
Escolha uma opção:
a. Chave pública em conjunto com um certificado digital 
b. Security Socket Layer (SSL)
c. Chave pública
d. Chave simétrica
e. WPA2
Feedback
Sua resposta está correta.
A resposta correta é: Chave pública em conjunto com um certificado digital.
Questão 2
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
As tecnologias assistivas permitem aos deficientes visuais e/ou auditivos o uso dos computadores para fins didáticos e profissionais, através de vários recursos. Um deles é por meio da utilização de softwares leitores de tela (NVDA e Dosvox) que, conectados a impressoras multifuncionais, escaneiam os documentos e realizam a leitura dos textos. Assim como as tecnologias assistivas permitem aos deficientes maior interação com os elementos presentes no mundo, os dispositivos periféricos permitem aos usuários de computadores interagirem com o Sistema Operacional para a realização de diversos tipos de tarefas.
 
De acordo com esta afirmação e com o conteúdo abordado, assinale V (verdadeiro) para as afirmativas que caracterizam dispositivos de entrada de dados e F (falso) para as que não caracterizam.
 
(           ) Reconhecimento óptico de caráter.
(           ) Impressoras de impacto.
(           ) Caixas de som.
(           ) Teclado wireless.
(           ) Tela sensível ao toque.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma opção:
a. V, F, F, V e V 
b. F, F, V, F e V
c. V, F, V, F e V
d. V, V, V F e F
e. F, V, V, F e V
Feedback
Sua resposta está correta.
A resposta correta é: V, F, F, V e V.
Questão 3
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Quando adotamos sistemas de informação nas empresas, observamos ganho de produtividade e eficácia. Os sistemas podem suportar as áreas operacionais, estratégica, gerencial e industrial e afetar toda a cadeia produtiva.
Assinale V, de verdadeiro, para as opções que representam benefícios dos Sistemas de Informação e F, de falso, para as que não identificam.
 
(        ) Ganho de produtividade.
(        ) Maior agilidade na comunicação com clientes e fornecedores.
(        ) Maior eficácia dos processos de negócio dos fornecedores.
(        ) Redução de preço dos insumos.
(        ) Melhora na tomada de decisão gerencial.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma opção:
a. V, V, V F e F
b. F, V, V, F e V
c. V, V, F, F e V 
d. V, F, V, F e V
e. F, F, V, F e V
Feedback
Sua resposta está correta.
A resposta correta é: V, V, F, F e V.
Questão 4
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Leia o trecho a seguir:
 
“Atualmente, o mercado oferece vários aplicativos de armazenamento na nuvem; os mais populares são Dropbox, OneDrive (outrora denominado SkyDrive, da Microsoft), Google Drive (outrora denominado Google Docs) e iCloud. Todos eles oferecem basicamente o acesso de documentos, fotos e vídeos em qualquer computador ou celular, além de proporcionar o compartilhamento desses arquivos com outras pessoas. Esta ação de compartilhamento facilita a colaboração de grupos e promete integração e segurança dos dados, mas o Drive tem o diferencial da edição simultânea de documentos. No caso do iCloud, da Apple, todos os aplicativos da empresa são integrados, o que permite o compartilhamento automático de outros dispositivos, tais como: Macbook, iPod, iPad, iPhone” (ANDRADE et al, 2015, p. 8).
 
ANDRADE, Adrianne Paula Vieira; DIAS, Gabriela Figueiredo; RAMOS, Anatalia Saraiva Martins; NETO, Manoel Veras de Souza. Adoção de sistemas de armazenamento de dados na nuvem: um estudo com usuários finais. Revista de Administração e Inovação, São Paulo, v.12, n.4, out./dez. 2015, p. 04-25.
 
O texto acima descreve práticas relacionadas à tendência da computação em nuvem. Nesta unidade de estudos, você conheceu sete outras tendências. Dentre as práticas listadas a seguir, quais se relacionam às tendências estudadas?
 
I)          A utilização de tecnologias para processamento de cheques.
II)        A possibilidade dos funcionários de uma organização utilizarem seus recursos computacionais pessoais para a realização de tarefas profissionais a partir de conexões físicas e lógicas às redes administrativas que viabilizam o acesso à internet, o compartilhamento de documentos, recursos e aplicações.
III)       A utilização de leitores de tela como recursos de acessibilidade para pessoas cegas ou com baixa visão.
IV)       A utilização de nanomateriais no desenvolvimento de novos sistemas de biosensoriamento (nanosensores) com o objetivo de proporcionar a produção de novas metodologias com menor tempo de resposta, maior sensibilidade e seletividade para detectar substâncias alvo (tais como, bactérias ou micotoxinas) em alimentos de forma a prevenir a transmissão de doenças aos seres humanos.
 
Agora, assinale a opção que apresenta a(s) afirmativa(s) correta(s).
Escolha uma opção:
a. Apenas as afirmativas II e IV estão corretas. 
b. Apenas as afirmativas I, II e IV estão corretas.
c. Apenas as afirmativas II, III e IV estão corretas.
d. Apenas as afirmativas I e III estão corretas.
e. Apenas as afirmativas I e II estão corretas.
Feedback
Sua resposta está correta.
A resposta correta é: Apenas as afirmativas II e IV estão corretas..
Questão 5
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Um banco de dados bem projetado deve prevenir a redundância de dados, ou seja, o armazenamento de dados iguais em mais de uma tabela ou em campos distintos da mesma tabela, porém com objetivos semelhantes. O recurso essencial para evitar redundâncias consiste na definição de atributos do tipo chaves primárias.
Observe as afirmações relacionadas com o conceito de chaves primárias e em seguida, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software, e F, de falso, para as que não caracterizam.
 
I        - As chaves primárias têm como característica principal a unicidade.
II       - A chave primária pode ser um atributo multivalorado.
III     - A chave primária pode ser definida por vários campos, quando se denomina chave primária composta.
IV     - A chave primária pode ser um campo calculado.
V      - A chave primária permite identificar de forma única uma tupla de uma tabela.
 
Agora, assinale a opção que apresenta a sequência correta. 
Escolha uma opção:
a. V, F, F, F e V
b. V, V, V F e F
c. V, F, V, F e V 
d. F, V, V, F e V
e. F, F, V, F e V
Feedback
Sua resposta está correta.
A resposta correta é: V, F, V, F e V.
Questão 6
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Observe o quadro a seguir, que traz o perfil dos trabalhadores de TI. Em seguida, relacione os profissionais, elencados na primeira coluna, com sua respectiva descrição, apresentadas na segunda coluna.
 
	I - CIO – ChiefInformation Officer
	(          ) Especialistas em ambiente de negócio, conhecem os processos e traduzem em necessidades de sistemas de informação.
	II - Usuários Finais
	(          ) Conhecem linguagens e técnicas de programação.
	III - Programadores
	(          ) Demandam sistemas e fazem uso das aplicações, além de determinar melhorias e novas demandas.
	IV - Analistas de sistemas
	(           ) Executivo que interage com a alta administração e observa o mercado em busca de melhorias para a área de TI.
 
Agora, assinale a opção que mostra a sequência correta.
Escolha uma opção:
a. IV, III, II, I 
b. I, III, II e IV
c. IV, I, II, III
d. III, IV, I e II
e. II, IV, I e III
Feedback
Sua resposta está correta.
A resposta correta é: IV, III, II, I.
Questão 7
Incorreto
Atingiu 0,00 de 0,80
Marcar questão
Texto da questão
As tabelas de dados são criadas para organizar o armazenamento das informações necessárias à utilização dos funcionários, a partir dos sistemas de informação. Para tanto, devem ser construídas de maneira otimizada, a fim de facilitar a recuperação dos dados e possíveis análises necessárias no dia a dia.
Considere a seguinte estrutura da tabela Funcionários e os registros ali existentes:
Funcionários = {Número_Funcionário, Nome_Funcionário, Função_Funcionário, Dependentes_Funcionário}
Registro 1 = {8259, ‘Carlos Eduardo Ferreira’, ‘Professor’, ‘Ana Maria e João Carlos’}
Registro 2 = {8260, ‘Maria José de Oliveira’, ‘Analista de Sistemas’, ‘Pedro Henrique’}
Registro 3 = {8361, ‘Ana Laura Pains’, ‘Médica’, ‘Não possui’}
 
Caso o Departamento de RH necessite de um relatório de informações sobre os dependentes de cada funcionário onde deverá constar: data de nascimento, sexo e a existência ou não de necessidades especiais, o que poderia ser feito pelo administrador do banco de dados para atender a esta demanda? Escolha a opção que responde corretamente à questão.
Escolha uma opção:
a. Criar uma nova tabela denominada ‘Dependente’ com os campos ‘Nascimento_Dependente’, ‘Sexo_Dependente’, ‘Necessidades especiais_dependente’ e um campo de chave estrangeira, denominado ‘Número_Funcionário’ para que se possa relacionar as duas tabelas.
b. Criar os campos solicitados na mesma tabela de Funcionários.
c. Acrescentar no campo ‘Dependentes_Funcionário’ as informações desejadas.
d. Informar ao RH que a solicitação não poderá ser fornecida por restrição do sistema. 
e. Solicitar aos funcionários que façam este relatório em seus computadores pessoais e encaminhem para o setor de RH por e-mail ou WhatsApp.
Feedback
Sua resposta está incorreta.
A resposta correta é: Criar uma nova tabela denominada ‘Dependente’ com os campos ‘Nascimento_Dependente’, ‘Sexo_Dependente’, ‘Necessidades especiais_dependente’ e um campo de chave estrangeira, denominado ‘Número_Funcionário’ para que se possa relacionar as duas tabelas..
Questão 8
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
As linguagens de programação permitem aos usuários desenvolverem seus próprios aplicativos de maneira customizada, alinhados aos processos de negócios da empresa e com o objetivo de permitir maior agilidade na realização de tarefas rotineiras, bem como maior qualidade nos resultados apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão.
Escolha uma opção:
a. Aplicações de editoração eletrônica.
b. Aplicações de planilhas de cálculos.
c. Aplicações para gestão contábil.
d. Aplicações para editoração gráfica.
e. Aplicações para gerenciamento de bancos de dados. 
Feedback
Sua resposta está correta.
A resposta correta é: Aplicações para gerenciamento de bancos de dados..
Questão 9
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
“Se a balança da Segunda Guerra Mundial começou a pender para os Aliados, em 1943, parte do desequilíbrio pode ser atribuído ao projeto Ultra, criado pela Inteligência britânica, em 1939, para quebrar o código da máquina Enigma, responsável pela segurança das mensagens nazistas. Com seus 150 trilhões de regulagens, a Enigma era um aparelho criptográfico quase perfeito. À frente do Ultra — que chegou a empregar 10 mil pessoas — estava, em vez dos filólogos do passado, o brilhante matemático inglês Alan Turing. Os primeiros resultados começaram a aparecer em 1941. Em 1943, praticamente já não havia segredo nas mensagens alemãs — e para isso contribuiu a decisão do primeiro-ministro Winston Churchill de aceitar perdas menores, evitando interceptar alguns ataques sobre os quais estava avisado, a fim de não alertar o inimigo sobre a falência de seus códigos”.
O GLOBO. Acervo digital. Disponível em: http://acervo.oglobo.globo.com/fatos-historicos/em-1941-inteligencia-britanica-quebrou-codigo-da-maquina-alema-enigma-10384590. Acesso em: 17 nov. 2016.
                               A história da criptografia remonta de longa data, tendo se evidenciado no período supracitado, cuja ocorrência guarda relação com a história da computação moderna, sendo que os caminhos foram abertos pelo trabalho de Alan Turing. De acordo com o texto e seus estudos sobre o tema, relacione as técnicas atuais de criptografia, apresentadas na primeira coluna, com suas principais características, descritas na segunda coluna.
 
	        I.            Transport Layer Security (TLS)
	(          ) Arquivo de dados de autenticação fornecido por uma autoridade certificadora.
	      II.       Secure Hipertext Transfer Protocol (SHTTP)
	(          )     Método que estabelece uma conexão segura entre dois computadores, como, por exemplo, entre um cliente e um servidor.
	   III.       Certificado Digital
	(          ) Método que combina chaves compartilhadas e privadas, matematicamente relacionadas, oferecendo maior segurança.
	    IV.       Chave Pública
	(          ) Método em que remetente e destinatário compartilham uma chave via internet.
	      V.       Chave simétrica
	(           ) Protocolo de criptografia de dados que fluem pela internet utilizando-se de sessões seguras embutidas nos navegadores.
 
Agora, assinale a opção que apresenta a sequência correta:
Escolha uma opção:
a. III – I – V – IV - II
b. III – I - IV – V - II 
c. II – I - IV – III - V
d. III – IV - I – II - V
e. II – IV - III – V - I
Feedback
Sua resposta está correta.
A resposta correta é: III – I - IV – V - II.
Questão 10
Correto
Atingiu 0,80 de 0,80
Marcar questão
Texto da questão
Uma empresa sempre será reflexo de sua administração e existem iniciativas positivas para gerir de forma a obter melhores resultados. A adoção de estratégias eficazes determinará o sucesso de uma empresa ou seu fracasso.
Identifique, entre as opções a seguir, aquela que denota um tipo de estratégia típico de grandes redes de varejo:
Escolha uma opção:
a. Liderança em custos 
b. Pesquisas de mercado
c. Governança de TI
d. Estratégias competitivas
e. Seleção de fornecedores internacionais
Feedback
Sua resposta está correta.
A resposta correta é: Liderança em custos.

Outros materiais