Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Data: 19/06/2017 09:12
Aluno: ALCIDES ANTONIO ACCIOLY DE ALMEIDA Matrícula: 2016201543
Avaliação: AV1 ­ Data: 3 de Abril de 2017 12:40 Valor: 8,00
Local: Lab EAD / 1º Andar / Prédio 1 / Unidade Rio Comprido Pontuação: 3,20
1.
Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os dispositivos de hardware existentes,
que  sejam  necessários  ao  atendimento  da  respectiva  demanda.  Para  permitir  uma  interação  de  fácil  operação  e  compreensão,  geralmente,  são
construídos com interfaces gráficas intuitivas, compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones.
As características descritas no  texto  relacionam­se aos Softwares Básicos,  também conhecidos  como Sistemas Operacionais.  Tendo por  base  esta
definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso, para as que não caracterizam.
( ) Android. 
( ) Libre Office. 
( ) GNU/Linux. 
( ) Ópera. 
( ) OS X.
Agora, assinale a opção que apresenta a sequência correta.
a) F, V, V, F e V
b) F, F, V, F e V
c) V, F, V, F e V
d) V, V, V, F e F
e) V, F, F, F e V
2.
Os  sistemas  de  gestão  empresarial  estão  no  centro  da  infraestrutura  de  tecnologia  da  informação  e  são  responsáveis  pelo  suporte  a  inúmeras
aplicações e a processos. Apesar de abrangentes, eles não cobrem todas as funções e processos corporativos.
Escolha a opção que apresenta as funcionalidades típicas de um sistema de gestão empresarial.
a) E­commerce
b) Acesso de clientes e fornecedores
c) Logística e distribuição
d) Marketing Digital
e) Telefonia móvel
3.
Quando pensamos em sistemas de  informação, vemos a organização e enxergamos produtos, estoques,  logística de distribuição e de suprimentos,
estratégia de marketing e tantos outros aspectos operacionais, porém existem três dimensões       nos sistemas de informação, a saber: Organização,
Pessoas e Tecnologia.
Quais dos itens a seguir contém um exemplo de cada dimensão?
a) Site de e­commerce, Assessoria de imprensa, Redes Sociais.
b) Comunicação com clientes, reciclagem de resíduos, coworking.
c) Embalagem, remessa de materiais, análise contábil.
d) Logística de distribuição, fechamento contábil, orçamento anual.
e) Logística de distribuição, computadores de alta performance, Gestão de Resultados.
4.
Identificamos  nos  processos  empresariais  diversas  estratégias  que  aplicamos  caso  a  caso,  de  acordo  com  as  diretrizes  estratégicas  corporativas.
Vemos empresas focando em diversificação e tendo sucesso, como no caso da Google. Também conhecemos outras empresas desaparecendo por não
diversificar, como no caso do Yahoo. Com base nos seus estudos sobre o tema, relacione o tipo de estratégia, apresentado na primeira coluna, com sua
respectiva descrição, na segunda coluna.
I ­ Liderança em custos
(  )  Especialização  em  determinado  segmento
ou serviço.
II ­ Foco em nichos de mercado
( ) Criar produtos com alto valor agregado que
tenham características únicas no mercado.
III ­ Relacionamento com clientes
( ) Prover produtos e serviços personalizados,
mantendo  um  forte  pós­vendas  de  contato
com clientes.
IV ­ Diferenciação de produto
( ) Reduzir custos de produção, administração
e distribuição, visando reduzir o preço final dos
produtos.
Agora, assinale a opção que mostra a sequência correta.
a) IV, III, II, I.
cido
Realce
cido
Realce
cido
Realce
b) IV, I, II, III.
c) III, IV, I, V.
d) II, IV, III, I.
e) I, III, IV, II.
5.
Esta  prática  é  utilizada  por hackers  com  o  objetivo  de  autodisfarce  para  a  realização  de  crimes  virtuais.  Uma  de  suas  formas  de  aplicação  é  a  de
redirecionamento  de  um  link  para  um  endereço  diferente  do  desejado  pelo  usuário.  Assim,  vários  sites  bancários  já  tiveram  sua  página  principal
clonada  permitindo  que  as  senhas  de  seus  usuários  fossem  roubadas  de  forma  que  os  criminosos  pudessem  posteriormente  realizar  transações
bancárias em seu nome.
A  prática  descrita  denomina­se  spoofing  e  é  possível  porque  os  hackers  conseguem  invadir  provedores  de  acesso  cujos  softwares  utilizados
apresentam  falhas  de  segurança.  Ao  invadirem,  alteram  os  endereços  armazenados  pelos  provedores  para  acelerar  a  navegação  e  provocam  o
redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing.
a) Pharming.
b) DDoS.
c) Botnet.
d) DoS.
e) Sniffing.
6.
Ao considerarmos a plataforma  tecnológica de uma empresa,  composta por  seus  recursos de softwares, hardwares  e  especialistas,  permeada pela
diversidade de ameaças ao conjunto, podemos compreender que muitas vezes os computadores são utilizados como instrumentos para realização de
crimes cibernéticos e outras vezes como alvos dos criminosos. 
Tendo  por  base  este  fato,  assinale  V,  de  verdadeiro,  para  as  opções  que  caracterizam  situações  em  que  os  computadores  são  utilizados  como
instrumentos para a realização de crimes cibernéticos e F, de falso, para as que não caracterizam.
( ) Violar a confidencialidade de dados digitais protegidos. 
( ) Transmitir intencionalmente um comando que deliberadamente danifique um computador protegido. 
( ) Roubo de segredos comerciais. 
( ) Possuir material de pedofilia armazenado em um computador. 
( ) Elaborar documentos digitais utilizando­se de outros documentos protegidos por direitos autorais sem as devidas referências ao(s) autor(es) original
(is).
Agora, assinale a opção que apresenta a sequência correta.
a) F, F, F, V e V.
b) V, F, V, F e F.
c) F, V, F, V e F.
d) V, V, F, F e F.
e) F, F, V, V e V.
7.
As linguagens de programação permitem aos usuários desenvolverem seus próprios aplicativos de maneira customizada, alinhados aos processos de
negócios  da  empresa  e  com  o  objetivo  de  permitir  maior  agilidade  na  realização  de  tarefas  rotineiras,  bem  como maior  qualidade  nos  resultados
apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus
intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão.
a) Aplicações para gerenciamento de bancos de dados.
b) Aplicações para gestão contábil.
c) Aplicações para editoração gráfica.
d) Aplicações de planilhas de cálculos.
e) Aplicações de editoração eletrônica.
8.
Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em geral, utiliza sistemas de gestão
empresarial  para  otimizar  o  processo  de  tomada  de  decisão.  Que  características  abaixo  serão  beneficiadas  em  uma  indústria  de  manufatura  de
calçados, em caso de adoção de um sistema SIG?
a) Dados de estoque de matéria prima.
b) Controle de fluxo e pressão.
c) Informações de produção consolidada.
d) Folha de pagamento corporativa.
e) Cálculo estrutural.
9.
Além  dos  sistemas  de  gestão  empresarial,  que  cuidam  dos  principais  processos  operacionais,  encontramos  os  sistemas  CRM  ou  SCM  que  são
responsáveis por processo muito importantes em uma organização.
Qual opção a seguir representa uma funcionalidade de um sistema CRM?
a) Proposição de novos produtos para os clientes
b) Requisição de matéria prima
c) Logística de entrega
d) Nota fiscal eletrônica
e) Avaliação de estoques em função da demanda
cido
Realce
cido
Realce
cido
Realce
cido
Realce
cido
Realce
cido
Realce
Caso  você  se  sinta  ofendido  pela  publicação  de  algum  conteúdo  ou  acredite  que
algum direito autoral ou de imagem tenha sido violado, entre em contato com a nossa
equipe.
UNICARIOCA­EAD  ­  2017
VERSÃO: 3.6.16.25
10.
A Receita Federal  do Brasil  permite  aos  cidadãos brasileiros o  cadastro de  seus dados pessoais para geração de  seu  cartão de CPF  (Cadastro de
Pessoa Física), a partir de seu site na internet. Permite também, o cadastro de informaçõescomplementares referentes a este cadastro, o de endereço
pessoal, a alteração dos dados cadastrais e a impressão deste comprovante de inscrição. Para tanto, solicita ao usuário de seu sistema, ora o código
de acesso, ora a certificação digital.
Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser citadas? Analise as afirmativas a seguir:
I.          Escaneamento do tráfego de dados proveniente da estação de onde o usuário realiza requisição de acesso. 
II.         Conexão de dispositivos físicos, similares a um cartão de identificação, com senhas atualizadas periodicamente. 
III.       Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza a requisição de acesso. 
IV.       Leitura biométrica da íris do usuário quando o acesso é realizado em áreas restritas de uma empresa. 
V.        Escaneamento do tráfego de dados da rede de computadores no momento em que o usuário realiza requisição de acesso.
Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários.
a) As afirmativas I, II e V estão corretas.
b) As afirmativas II e IV estão corretas.
c) As afirmativas I e II estão corretas.
d) As afirmativas III e IV estão corretas.
e) As afirmativas II, III e IV estão corretas.
cido
Realce

Mais conteúdos dessa disciplina