Buscar

G Inf AV 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Data: 30/06/2017 16:44
Aluno: ALCIDES ANTONIO ACCIOLY DE ALMEIDA Matrícula: 2016201543
Avaliação: AV3 ­ Data: 24 de Junho de 2017 08:10 Valor: 10,00
Local: Lab EAD / 1º Andar / Prédio 1 / Unidade Rio Comprido Pontuação: 7,00
1.
“Pode­se dizer que a adoção de novas tecnologias e, consequentemente, de novas práticas de trabalho, é um processo de mudança cíclico, complexo e
multifacetado. Cíclico em função de o processo gerar novas necessidades que justifiquem o aprimoramento constante das ferramentas tecnológicas.
Complexo por  envolver  um constante monitoramento do  ambiente,  onde, muitas  vezes,  prevalece  a  imprevisibilidade das  variáveis  que  acarretarão
mudanças nas organizações e, multifacetado, pela característica  fragmentada do processo, que pode vir  a afetar de  forma diferenciada os diversos
setores da organização.”
PARDINI,  Daniel  Jardim;  MATUCK,  Priscila  de  Jesus  Papazissis.  Mudanças  nas  práticas  organizacionais  com  a  implementação  do  programa  de
gerenciamento da cadeia de suprimentos (GCS) em uma multinacional do setor siderúrgico. JISTEM, Brazil. vol. 9, n. 1, jan/apr. 2012. p. 147­170.
Considerando os impactos oriundos dos projetos de sistemas de informação, analise a veracidade das afirmativas a seguir.
 
I.                    Impactos  sobre  processos  de  negócios  são  objetos  de  estudo  da  gestão  de mudança  organizacional,  uma  vez  que  a  aquisição  de
softwares nem sempre garante sua customização.
II.         A adoção de um sistema de gerenciamento de conteúdo para a documentação de procedimentos setoriais não será objeto da gestão de
mudança, uma vez que esse tipo de sistema utiliza editores de texto similares ao Microsoft Office.
III.              A  adoção  de  um  sistema  de  gestão  empresarial  (ERP)  deve  ser  objeto  de  estudo  da  gestão  de mudança,  uma  vez  que  ela  poderá
estabelecer estudos de caso para cada módulo setorial a ser implantado na organização.
IV.             A definição de prioridades equitativas sobre as demandas organizacionais é  foco da gestão de mudança, sob a  responsabilidade dos
especialistas de TI que detêm maior domínio sobre os processos de negócios da organização.
V.        Os administradores concentram sob sua responsabilidade a resolução das crises de comunicação entre usuários e especialistas de TI, as
decisões sobre mudanças em processos de negócios e a obtenção de financiamentos e recursos para os projetos.
 
Agora, assinale a opção que apresenta apenas afirmações coerentes com as atividades realizadas no âmbito da gestão de mudança organizacional.
a) As afirmativas II, III e IV estão corretas.
b) As afirmativas II e IV estão corretas.
c) As afirmativas II, III e V estão corretas.
d) As afirmativas I, III e V estão corretas.
e) As afirmativas I, II e IV estão corretas.
2.
Observe o quadro a seguir, que traz o perfil dos trabalhadores de TI. Em seguida, relacione os profissionais, elencados na primeira coluna, com sua
respectiva descrição, apresentadas na segunda coluna.
I ­ CIO – Chief Information Officer
(  )  Especialistas  em  ambiente  de  negócio,
conhecem  os  processos  e  traduzem  em
necessidades de sistemas de informação.
II ­ Usuários Finais
(  )  Conhecem  linguagens  e  técnicas  de
programação.
III ­ Programadores
(  )  Demandam  sistemas  e  fazem  uso  das
aplicações,  além  de  determinar  melhorias  e
novas demandas.
IV ­ Analistas de sistemas
(  )  Executivo  que  interage  com  a  alta
administração  e  observa  o  mercado  em  busca
de melhorias para a área de TI.
Agora, assinale a opção que mostra a sequência correta.
a) III, IV, I e II
b) I, III, II e IV
c) II, IV, I e III
d) IV, I, II, III
e) IV, III, II, I
3.
cido
Realce
cido
Realce
O Joomla! é um sistema de gerenciamento de conteúdos baseado em software livre e utilizado para a produção de sites corporativos, portais, intranets
e  extranets  corporativas,  revistas  on­line,  jornais  e  publicações,  comércio  eletrônico  e  reservas  on­line,  aplicações  governamentais,  sites  para
pequenos negócios e organizações não governamentais, entre outros. A ferramenta permite gerenciar conteúdos como: textos simples, fotos, músicas,
vídeos, documentos ou qualquer outro formato necessário sem demandar conhecimentos técnicos. É distribuída de forma gratuita sob licença GPL.
JOOMLA! Site Oficial. Seção About Joomla! About Joomla!
Considerando as possibilidades de aplicação dos sistemas de gestão do conhecimento no ambiente organizacional, assinale V, de verdadeiro, para as
opções que as descrevem corretamente e F, de falso, para as que não as descrevem.
 
(  )    O bookmarking social é uma ferramenta colaborativa que permite a organização de uma lista virtual contendo os especialistas em áreas de
domínio raras, que são identificados por etiquetas relacionadas à sua especialidade, facilitando sua localização e contratação.
(    )     Os  sistemas de  gestão de  ativos  digitais  são  capazes  de  armazenar  conteúdos  especiais  em  formatos  que  fogem dos  tipos  comuns por
tratarem­se de produtos de entretenimento, como filmes, músicas etc.
(    )        Os  sistemas  de  gestão  do  aprendizado  permitem  aos  gerentes  de  recursos  humanos  acompanharem  os  perfis  profissionais  de  seus
funcionários no que tange à experiência adquirida e aos projetos já realizados ao longo de sua carreira.
(  )   Os sistemas especializados para os trabalhadores do conhecimento geralmente são utilizados por cientistas e projetistas, em computadores
especiais com grande poder de processamento, favorecendo a criação de novos conhecimentos.
(  )    Os sistemas de realidade virtual permitem o acesso a bases externas de conhecimento para a realização de pesquisas sobre o mundo real e
posterior arquivamento dos conteúdos coletados em repositórios internos.
 
Agora, assinale a opção que apresenta a sequência correta.
a) V, V, F, F, F.
b) V, V, F, F, V.
c) F, V, V, V, F.
d) F, F, V, V, F.
e) F, V, F, V, F.
4.
A Receita Federal  do Brasil  permite  aos  cidadãos brasileiros o  cadastro de  seus dados pessoais para geração de  seu  cartão de CPF  (Cadastro de
Pessoa Física), a partir de seu site na internet. Permite também, o cadastro de informações complementares referentes a este cadastro, o de endereço
pessoal, a alteração dos dados cadastrais e a impressão deste comprovante de inscrição. Para tanto, solicita ao usuário de seu sistema, ora o código
de acesso, ora a certificação digital.
Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser citadas? Analise as afirmativas a seguir:
I.          Escaneamento do tráfego de dados proveniente da estação de onde o usuário realiza requisição de acesso. 
II.         Conexão de dispositivos físicos, similares a um cartão de identificação, com senhas atualizadas periodicamente. 
III.       Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza a requisição de acesso. 
IV.       Leitura biométrica da íris do usuário quando o acesso é realizado em áreas restritas de uma empresa. 
V.        Escaneamento do tráfego de dados da rede de computadores no momento em que o usuário realiza requisição de acesso.
Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários.
a) As afirmativas III e IV estão corretas.
b) As afirmativas I, II e V estão corretas.
c) As afirmativas II e IV estão corretas.
d) As afirmativas II, III e IV estão corretas.
e) As afirmativas I e II estão corretas.
5.
“A popularidade fenomenal do serviço de música do iTunes e dos dispositivos da Apple conectados à internet, como o iPhone, iPod e o iPad, permitiu
novas  formas  de  distribuição  de  conteúdo  digital  como  o  podcasting  (transmissão  de  áudio  e  vídeo  pela  internet  para  download  por  usuários
assinantes) e o streaming móvel (transmissão de áudios e vídeos para assinantes sem armazenamento dos conteúdos nos dispositivos dos usuários).
As estimativas variam, mas a  receita  total gerada com downloads,streaming e assinaturas de serviços de mídias em 2012 era estimada em US$ 19
bilhões.”
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil,
2014. p. 336.
Além das  facilidades proporcionadas pela  internet  para  a  prática do  comércio  eletrônico,  quais  outros  fatores podem ser  relacionados? Analise  as
opçõs a seguir:
 
I.          surgimento da empresa Netscape.
II.        surgimento do site Reclame aqui.
III.       ampliação da oferta de internet por banda larga.
IV.       surgimento da empresa NetShoes.
V.        surgimento dos smartphones.
 
Agora, assinale a opção que apresenta apenas fatores que contribuem para a prática do e­commerce no mundo.
a) As afirmativas III e IV estão corretas.
b) As afirmativas II, III e IV estão corretas.
cido
Realce
cido
Realce
c) As afirmativas III e V estão corretas.
d) As afirmativas I, II e IV estão corretas.
e) As afirmativas I e II estão corretas.
6.
Esta  prática  é  utilizada  por hackers  com  o  objetivo  de  autodisfarce  para  a  realização  de  crimes  virtuais.  Uma  de  suas  formas  de  aplicação  é  a  de
redirecionamento  de  um  link  para  um  endereço  diferente  do  desejado  pelo  usuário.  Assim,  vários  sites  bancários  já  tiveram  sua  página  principal
clonada  permitindo  que  as  senhas  de  seus  usuários  fossem  roubadas  de  forma  que  os  criminosos  pudessem  posteriormente  realizar  transações
bancárias em seu nome.
A  prática  descrita  denomina­se  spoofing  e  é  possível  porque  os  hackers  conseguem  invadir  provedores  de  acesso  cujos  softwares  utilizados
apresentam  falhas  de  segurança.  Ao  invadirem,  alteram  os  endereços  armazenados  pelos  provedores  para  acelerar  a  navegação  e  provocam  o
redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing.
a) Botnet.
b) Sniffing.
c) DoS.
d) DDoS.
e) Pharming.
7.
Quando adotamos sistemas de  informação nas empresas, dedicamos cada sistema a um tipo específico de usuário. Os sistemas atuam então como
especialistas para dar suporte a cada processo de negócio, pois cada usuário é especialista em uma determinada função. Assinale V, de verdadeiro,
para as opções que representam características dos usuários mencionados e F, de falso, para as que não identificam.
(  ) Trabalhador administrativo conhece gestão de pessoas. 
(  ) Trabalhador de produção conhece marketing digital. 
(  ) Trabalhador do conhecimento desenvolve novos produtos. 
(  ) Trabalhador administrativo conhece gestão de estoques. 
(  ) Trabalhador de produção conhece de monitoração listas de insumos.
Agora, assinale a opção que apresenta a sequência correta.
a) V, F, V, V e V
b) V, V, V F e F
c) V, V, F, F e V
d) F, F, V, F e V
e) F, V, V, F e V
8.
“A  tecnologia  Java  é  usada  para  desenvolver  aplicativos  para  uma  ampla  variedade  de  ambientes,  de  dispositivos  consumidores  a  sistemas
corporativos  heterogêneos.  Como  qualquer  linguagem  de  programação,  ela  possui  sua  própria  estrutura,  regras  de  sintaxe  e  paradigma  de
programação baseado no conceito de OOP – Object Oriented Programming. A linguagem Java deriva da linguagem C, portanto suas regras de sintaxe
assemelham­se às regras de C. Por exemplo, os blocos de códigos são modularizados em métodos e delimitados por chaves ( {  e  } ) e variáveis são
declaradas antes que sejam usadas. Estruturalmente, a linguagem Java começa com pacotes. Um pacote é o mecanismo de namespace da linguagem
Java. Dentro dos pacotes estão as classes e dentro das classes estão métodos, variáveis, constantes e mais.”
IBM. Site oficial. Seção DeveloperWorks. Introdução à Programação Java, parte 1: fundamentos da linguagem Java.
Existem  no mercado  diversas  linguagens  de  programação  que  são  utilizadas  para  a  construção  de  sistemas  de  informação,  softwares  aplicativos,
softwares  embarcados e uma série de outras aplicações. Em um projeto de sistemas, as  linguagens de programação são utilizadas na atividade de
desenvolvimento  e  programação  do  software,  que  faz  parte  de  um  conjunto  de  atividades  que  compõem  a  fase  de  implementação.  Sendo  assim,
relacione as atividades da fase de implementação às suas respectivas descrições.
  I.Seleção  e  aquisição  de
hardware.
( ) Nesta fase, são realizadas as atividades de transferência
de conhecimento aos novos usuários do sistema.
  II.  Desenvolvimento  e
programação do software.
(  )             Nesta fase, são realizadas verificações em diversos
níveis para avaliar a condição geral do sistema e autorizar
sua implantação em ambiente de produção.
 III.Testes.
( )    Nesta fase, ocorre a substituição de sistemas de acordo
com as definições do cliente e as necessidades da empresa
ou organização.
  IV.  Treinamento  dos
usuários.
(  )          Nesta  fase,  ocorre  a  organização  da  estrutura  de
desenvolvimento do sistema de informação.
 V. Conversão do sistema.
(  )        Nesta  fase,  ocorre  a  codificação  do  sistema  de
informação  de  acordo  com  a  especificação  de  requisitos
previamente elaborada.
 
Agora, assinale a opção que apresenta a sequência correta.
a) II – IV – V ­ III – I
b) II – I ­ IV – III ­ V
c) III – I ­ IV – V ­ II
d) IV – III – V – I ­ II
e) V – IV – III – II – I
cido
Realce
cido
Realce
cido
Realce
cido
Realce
Caso  você  se  sinta  ofendido  pela  publicação  de  algum  conteúdo  ou  acredite  que
algum direito autoral ou de imagem tenha sido violado, entre em contato com a nossa
equipe.
UNICARIOCA­EAD  ­  2017
VERSÃO: 3.6.16.25
9.
O SAP ERP atende a cerca de 50.000 clientes globais, oferecendo suporte a processos de negócios em 25 setores, 37 idiomas e 45 locais. A solução
compreende os módulos de finanças, recursos humanos, suprimentos, produção e serviços. Entre os benefícios oferecidos destaca­se o aumento da
competitividade  empresarial  através  da  integração  dos  processos  de  negócios  de  forma  rápida  e  flexível.  No  Brasil  a  empresa  Dotz  é  um  cliente
relevante da SAP, cujas soluções integram as unidades operacionais em 13 regiões metropolitanas do país.
SAP. Portal empresarial. Seção SAP ERP.
Além dos benefícios citados com a adoção do ERP da SAP, quais outros podem ser relacionados? Analise as afirmativas a seguir:
 
I.          Melhoria na qualidade das tomadas de decisão.
II.         Melhoria nas interfaces dos sistemas, produzidas para uso simplificado, intuitivo e amigável.
III.       Padronização de práticas e dados para estruturar a condução de negócios de forma unificada.
IV.       Elevação da eficiência operacional.
V.        Terceirização segura e eficiente das atividades de tecnologias da informação.
 
Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários.
a) As afirmativas IV e V estão corretas.
b) As afirmativas II, III e IV estão corretas.
c) As afirmativas I, III e IV estão corretas.
d) As afirmativas I, II e IV estão corretas.
e) As afirmativas I e II estão corretas.
10.
Observe a figura a seguir:
Fonte:  Zern Liew (https://www.shutterstock.com/gallery­137608p1.html)/Shutterstock.com (http://www.shutterstock.com)
Na  figura  apresentada, podemos perceber  a  existência de um único computador provendo diversos serviços,  tais  como o de servidor de banco de
dados, servidor de aplicação, servidor de arquivos, servidor de e­mail e servidor de impressão. Quando os usuários realizam requisições de serviços a
este servidor, não percebem que o mesmo realiza diversas funções simultâneas.
Sendo assim, qual é a técnica utilizada para aumentar as taxas de utilização dos equipamentos conservando espaço e uso de energia dos datacenters?
Escolha a opção que responde adequadamente à esta questão.
a) Computação cliente/servidor.
b) Blackberry.
c) Virtualização.
d) Computação em grade.
e) Redes SANs.
https://www.shutterstock.com/gallery-137608p1.html
http://www.shutterstock.com/cido
Realce
cido
Realce

Continue navegando