Baixe o app para aproveitar ainda mais
Prévia do material em texto
Data: 30/06/2017 16:44 Aluno: ALCIDES ANTONIO ACCIOLY DE ALMEIDA Matrícula: 2016201543 Avaliação: AV3 Data: 24 de Junho de 2017 08:10 Valor: 10,00 Local: Lab EAD / 1º Andar / Prédio 1 / Unidade Rio Comprido Pontuação: 7,00 1. “Podese dizer que a adoção de novas tecnologias e, consequentemente, de novas práticas de trabalho, é um processo de mudança cíclico, complexo e multifacetado. Cíclico em função de o processo gerar novas necessidades que justifiquem o aprimoramento constante das ferramentas tecnológicas. Complexo por envolver um constante monitoramento do ambiente, onde, muitas vezes, prevalece a imprevisibilidade das variáveis que acarretarão mudanças nas organizações e, multifacetado, pela característica fragmentada do processo, que pode vir a afetar de forma diferenciada os diversos setores da organização.” PARDINI, Daniel Jardim; MATUCK, Priscila de Jesus Papazissis. Mudanças nas práticas organizacionais com a implementação do programa de gerenciamento da cadeia de suprimentos (GCS) em uma multinacional do setor siderúrgico. JISTEM, Brazil. vol. 9, n. 1, jan/apr. 2012. p. 147170. Considerando os impactos oriundos dos projetos de sistemas de informação, analise a veracidade das afirmativas a seguir. I. Impactos sobre processos de negócios são objetos de estudo da gestão de mudança organizacional, uma vez que a aquisição de softwares nem sempre garante sua customização. II. A adoção de um sistema de gerenciamento de conteúdo para a documentação de procedimentos setoriais não será objeto da gestão de mudança, uma vez que esse tipo de sistema utiliza editores de texto similares ao Microsoft Office. III. A adoção de um sistema de gestão empresarial (ERP) deve ser objeto de estudo da gestão de mudança, uma vez que ela poderá estabelecer estudos de caso para cada módulo setorial a ser implantado na organização. IV. A definição de prioridades equitativas sobre as demandas organizacionais é foco da gestão de mudança, sob a responsabilidade dos especialistas de TI que detêm maior domínio sobre os processos de negócios da organização. V. Os administradores concentram sob sua responsabilidade a resolução das crises de comunicação entre usuários e especialistas de TI, as decisões sobre mudanças em processos de negócios e a obtenção de financiamentos e recursos para os projetos. Agora, assinale a opção que apresenta apenas afirmações coerentes com as atividades realizadas no âmbito da gestão de mudança organizacional. a) As afirmativas II, III e IV estão corretas. b) As afirmativas II e IV estão corretas. c) As afirmativas II, III e V estão corretas. d) As afirmativas I, III e V estão corretas. e) As afirmativas I, II e IV estão corretas. 2. Observe o quadro a seguir, que traz o perfil dos trabalhadores de TI. Em seguida, relacione os profissionais, elencados na primeira coluna, com sua respectiva descrição, apresentadas na segunda coluna. I CIO – Chief Information Officer ( ) Especialistas em ambiente de negócio, conhecem os processos e traduzem em necessidades de sistemas de informação. II Usuários Finais ( ) Conhecem linguagens e técnicas de programação. III Programadores ( ) Demandam sistemas e fazem uso das aplicações, além de determinar melhorias e novas demandas. IV Analistas de sistemas ( ) Executivo que interage com a alta administração e observa o mercado em busca de melhorias para a área de TI. Agora, assinale a opção que mostra a sequência correta. a) III, IV, I e II b) I, III, II e IV c) II, IV, I e III d) IV, I, II, III e) IV, III, II, I 3. cido Realce cido Realce O Joomla! é um sistema de gerenciamento de conteúdos baseado em software livre e utilizado para a produção de sites corporativos, portais, intranets e extranets corporativas, revistas online, jornais e publicações, comércio eletrônico e reservas online, aplicações governamentais, sites para pequenos negócios e organizações não governamentais, entre outros. A ferramenta permite gerenciar conteúdos como: textos simples, fotos, músicas, vídeos, documentos ou qualquer outro formato necessário sem demandar conhecimentos técnicos. É distribuída de forma gratuita sob licença GPL. JOOMLA! Site Oficial. Seção About Joomla! About Joomla! Considerando as possibilidades de aplicação dos sistemas de gestão do conhecimento no ambiente organizacional, assinale V, de verdadeiro, para as opções que as descrevem corretamente e F, de falso, para as que não as descrevem. ( ) O bookmarking social é uma ferramenta colaborativa que permite a organização de uma lista virtual contendo os especialistas em áreas de domínio raras, que são identificados por etiquetas relacionadas à sua especialidade, facilitando sua localização e contratação. ( ) Os sistemas de gestão de ativos digitais são capazes de armazenar conteúdos especiais em formatos que fogem dos tipos comuns por trataremse de produtos de entretenimento, como filmes, músicas etc. ( ) Os sistemas de gestão do aprendizado permitem aos gerentes de recursos humanos acompanharem os perfis profissionais de seus funcionários no que tange à experiência adquirida e aos projetos já realizados ao longo de sua carreira. ( ) Os sistemas especializados para os trabalhadores do conhecimento geralmente são utilizados por cientistas e projetistas, em computadores especiais com grande poder de processamento, favorecendo a criação de novos conhecimentos. ( ) Os sistemas de realidade virtual permitem o acesso a bases externas de conhecimento para a realização de pesquisas sobre o mundo real e posterior arquivamento dos conteúdos coletados em repositórios internos. Agora, assinale a opção que apresenta a sequência correta. a) V, V, F, F, F. b) V, V, F, F, V. c) F, V, V, V, F. d) F, F, V, V, F. e) F, V, F, V, F. 4. A Receita Federal do Brasil permite aos cidadãos brasileiros o cadastro de seus dados pessoais para geração de seu cartão de CPF (Cadastro de Pessoa Física), a partir de seu site na internet. Permite também, o cadastro de informações complementares referentes a este cadastro, o de endereço pessoal, a alteração dos dados cadastrais e a impressão deste comprovante de inscrição. Para tanto, solicita ao usuário de seu sistema, ora o código de acesso, ora a certificação digital. Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser citadas? Analise as afirmativas a seguir: I. Escaneamento do tráfego de dados proveniente da estação de onde o usuário realiza requisição de acesso. II. Conexão de dispositivos físicos, similares a um cartão de identificação, com senhas atualizadas periodicamente. III. Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza a requisição de acesso. IV. Leitura biométrica da íris do usuário quando o acesso é realizado em áreas restritas de uma empresa. V. Escaneamento do tráfego de dados da rede de computadores no momento em que o usuário realiza requisição de acesso. Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários. a) As afirmativas III e IV estão corretas. b) As afirmativas I, II e V estão corretas. c) As afirmativas II e IV estão corretas. d) As afirmativas II, III e IV estão corretas. e) As afirmativas I e II estão corretas. 5. “A popularidade fenomenal do serviço de música do iTunes e dos dispositivos da Apple conectados à internet, como o iPhone, iPod e o iPad, permitiu novas formas de distribuição de conteúdo digital como o podcasting (transmissão de áudio e vídeo pela internet para download por usuários assinantes) e o streaming móvel (transmissão de áudios e vídeos para assinantes sem armazenamento dos conteúdos nos dispositivos dos usuários). As estimativas variam, mas a receita total gerada com downloads,streaming e assinaturas de serviços de mídias em 2012 era estimada em US$ 19 bilhões.” LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014. p. 336. Além das facilidades proporcionadas pela internet para a prática do comércio eletrônico, quais outros fatores podem ser relacionados? Analise as opçõs a seguir: I. surgimento da empresa Netscape. II. surgimento do site Reclame aqui. III. ampliação da oferta de internet por banda larga. IV. surgimento da empresa NetShoes. V. surgimento dos smartphones. Agora, assinale a opção que apresenta apenas fatores que contribuem para a prática do ecommerce no mundo. a) As afirmativas III e IV estão corretas. b) As afirmativas II, III e IV estão corretas. cido Realce cido Realce c) As afirmativas III e V estão corretas. d) As afirmativas I, II e IV estão corretas. e) As afirmativas I e II estão corretas. 6. Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já tiveram sua página principal clonada permitindo que as senhas de seus usuários fossem roubadas de forma que os criminosos pudessem posteriormente realizar transações bancárias em seu nome. A prática descrita denominase spoofing e é possível porque os hackers conseguem invadir provedores de acesso cujos softwares utilizados apresentam falhas de segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing. a) Botnet. b) Sniffing. c) DoS. d) DDoS. e) Pharming. 7. Quando adotamos sistemas de informação nas empresas, dedicamos cada sistema a um tipo específico de usuário. Os sistemas atuam então como especialistas para dar suporte a cada processo de negócio, pois cada usuário é especialista em uma determinada função. Assinale V, de verdadeiro, para as opções que representam características dos usuários mencionados e F, de falso, para as que não identificam. ( ) Trabalhador administrativo conhece gestão de pessoas. ( ) Trabalhador de produção conhece marketing digital. ( ) Trabalhador do conhecimento desenvolve novos produtos. ( ) Trabalhador administrativo conhece gestão de estoques. ( ) Trabalhador de produção conhece de monitoração listas de insumos. Agora, assinale a opção que apresenta a sequência correta. a) V, F, V, V e V b) V, V, V F e F c) V, V, F, F e V d) F, F, V, F e V e) F, V, V, F e V 8. “A tecnologia Java é usada para desenvolver aplicativos para uma ampla variedade de ambientes, de dispositivos consumidores a sistemas corporativos heterogêneos. Como qualquer linguagem de programação, ela possui sua própria estrutura, regras de sintaxe e paradigma de programação baseado no conceito de OOP – Object Oriented Programming. A linguagem Java deriva da linguagem C, portanto suas regras de sintaxe assemelhamse às regras de C. Por exemplo, os blocos de códigos são modularizados em métodos e delimitados por chaves ( { e } ) e variáveis são declaradas antes que sejam usadas. Estruturalmente, a linguagem Java começa com pacotes. Um pacote é o mecanismo de namespace da linguagem Java. Dentro dos pacotes estão as classes e dentro das classes estão métodos, variáveis, constantes e mais.” IBM. Site oficial. Seção DeveloperWorks. Introdução à Programação Java, parte 1: fundamentos da linguagem Java. Existem no mercado diversas linguagens de programação que são utilizadas para a construção de sistemas de informação, softwares aplicativos, softwares embarcados e uma série de outras aplicações. Em um projeto de sistemas, as linguagens de programação são utilizadas na atividade de desenvolvimento e programação do software, que faz parte de um conjunto de atividades que compõem a fase de implementação. Sendo assim, relacione as atividades da fase de implementação às suas respectivas descrições. I.Seleção e aquisição de hardware. ( ) Nesta fase, são realizadas as atividades de transferência de conhecimento aos novos usuários do sistema. II. Desenvolvimento e programação do software. ( ) Nesta fase, são realizadas verificações em diversos níveis para avaliar a condição geral do sistema e autorizar sua implantação em ambiente de produção. III.Testes. ( ) Nesta fase, ocorre a substituição de sistemas de acordo com as definições do cliente e as necessidades da empresa ou organização. IV. Treinamento dos usuários. ( ) Nesta fase, ocorre a organização da estrutura de desenvolvimento do sistema de informação. V. Conversão do sistema. ( ) Nesta fase, ocorre a codificação do sistema de informação de acordo com a especificação de requisitos previamente elaborada. Agora, assinale a opção que apresenta a sequência correta. a) II – IV – V III – I b) II – I IV – III V c) III – I IV – V II d) IV – III – V – I II e) V – IV – III – II – I cido Realce cido Realce cido Realce cido Realce Caso você se sinta ofendido pela publicação de algum conteúdo ou acredite que algum direito autoral ou de imagem tenha sido violado, entre em contato com a nossa equipe. UNICARIOCAEAD 2017 VERSÃO: 3.6.16.25 9. O SAP ERP atende a cerca de 50.000 clientes globais, oferecendo suporte a processos de negócios em 25 setores, 37 idiomas e 45 locais. A solução compreende os módulos de finanças, recursos humanos, suprimentos, produção e serviços. Entre os benefícios oferecidos destacase o aumento da competitividade empresarial através da integração dos processos de negócios de forma rápida e flexível. No Brasil a empresa Dotz é um cliente relevante da SAP, cujas soluções integram as unidades operacionais em 13 regiões metropolitanas do país. SAP. Portal empresarial. Seção SAP ERP. Além dos benefícios citados com a adoção do ERP da SAP, quais outros podem ser relacionados? Analise as afirmativas a seguir: I. Melhoria na qualidade das tomadas de decisão. II. Melhoria nas interfaces dos sistemas, produzidas para uso simplificado, intuitivo e amigável. III. Padronização de práticas e dados para estruturar a condução de negócios de forma unificada. IV. Elevação da eficiência operacional. V. Terceirização segura e eficiente das atividades de tecnologias da informação. Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários. a) As afirmativas IV e V estão corretas. b) As afirmativas II, III e IV estão corretas. c) As afirmativas I, III e IV estão corretas. d) As afirmativas I, II e IV estão corretas. e) As afirmativas I e II estão corretas. 10. Observe a figura a seguir: Fonte: Zern Liew (https://www.shutterstock.com/gallery137608p1.html)/Shutterstock.com (http://www.shutterstock.com) Na figura apresentada, podemos perceber a existência de um único computador provendo diversos serviços, tais como o de servidor de banco de dados, servidor de aplicação, servidor de arquivos, servidor de email e servidor de impressão. Quando os usuários realizam requisições de serviços a este servidor, não percebem que o mesmo realiza diversas funções simultâneas. Sendo assim, qual é a técnica utilizada para aumentar as taxas de utilização dos equipamentos conservando espaço e uso de energia dos datacenters? Escolha a opção que responde adequadamente à esta questão. a) Computação cliente/servidor. b) Blackberry. c) Virtualização. d) Computação em grade. e) Redes SANs. https://www.shutterstock.com/gallery-137608p1.html http://www.shutterstock.com/cido Realce cido Realce
Compartilhar