Prévia do material em texto
Data: 19/06/2017 09:12 Aluno: ALCIDES ANTONIO ACCIOLY DE ALMEIDA Matrícula: 2016201543 Avaliação: AV1 Data: 3 de Abril de 2017 12:40 Valor: 8,00 Local: Lab EAD / 1º Andar / Prédio 1 / Unidade Rio Comprido Pontuação: 3,20 1. Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os dispositivos de hardware existentes, que sejam necessários ao atendimento da respectiva demanda. Para permitir uma interação de fácil operação e compreensão, geralmente, são construídos com interfaces gráficas intuitivas, compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones. As características descritas no texto relacionamse aos Softwares Básicos, também conhecidos como Sistemas Operacionais. Tendo por base esta definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso, para as que não caracterizam. ( ) Android. ( ) Libre Office. ( ) GNU/Linux. ( ) Ópera. ( ) OS X. Agora, assinale a opção que apresenta a sequência correta. a) F, V, V, F e V b) F, F, V, F e V c) V, F, V, F e V d) V, V, V, F e F e) V, F, F, F e V 2. Os sistemas de gestão empresarial estão no centro da infraestrutura de tecnologia da informação e são responsáveis pelo suporte a inúmeras aplicações e a processos. Apesar de abrangentes, eles não cobrem todas as funções e processos corporativos. Escolha a opção que apresenta as funcionalidades típicas de um sistema de gestão empresarial. a) Ecommerce b) Acesso de clientes e fornecedores c) Logística e distribuição d) Marketing Digital e) Telefonia móvel 3. Quando pensamos em sistemas de informação, vemos a organização e enxergamos produtos, estoques, logística de distribuição e de suprimentos, estratégia de marketing e tantos outros aspectos operacionais, porém existem três dimensões nos sistemas de informação, a saber: Organização, Pessoas e Tecnologia. Quais dos itens a seguir contém um exemplo de cada dimensão? a) Site de ecommerce, Assessoria de imprensa, Redes Sociais. b) Comunicação com clientes, reciclagem de resíduos, coworking. c) Embalagem, remessa de materiais, análise contábil. d) Logística de distribuição, fechamento contábil, orçamento anual. e) Logística de distribuição, computadores de alta performance, Gestão de Resultados. 4. Identificamos nos processos empresariais diversas estratégias que aplicamos caso a caso, de acordo com as diretrizes estratégicas corporativas. Vemos empresas focando em diversificação e tendo sucesso, como no caso da Google. Também conhecemos outras empresas desaparecendo por não diversificar, como no caso do Yahoo. Com base nos seus estudos sobre o tema, relacione o tipo de estratégia, apresentado na primeira coluna, com sua respectiva descrição, na segunda coluna. I Liderança em custos ( ) Especialização em determinado segmento ou serviço. II Foco em nichos de mercado ( ) Criar produtos com alto valor agregado que tenham características únicas no mercado. III Relacionamento com clientes ( ) Prover produtos e serviços personalizados, mantendo um forte pósvendas de contato com clientes. IV Diferenciação de produto ( ) Reduzir custos de produção, administração e distribuição, visando reduzir o preço final dos produtos. Agora, assinale a opção que mostra a sequência correta. a) IV, III, II, I. cido Realce cido Realce cido Realce b) IV, I, II, III. c) III, IV, I, V. d) II, IV, III, I. e) I, III, IV, II. 5. Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já tiveram sua página principal clonada permitindo que as senhas de seus usuários fossem roubadas de forma que os criminosos pudessem posteriormente realizar transações bancárias em seu nome. A prática descrita denominase spoofing e é possível porque os hackers conseguem invadir provedores de acesso cujos softwares utilizados apresentam falhas de segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing. a) Pharming. b) DDoS. c) Botnet. d) DoS. e) Sniffing. 6. Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus recursos de softwares, hardwares e especialistas, permeada pela diversidade de ameaças ao conjunto, podemos compreender que muitas vezes os computadores são utilizados como instrumentos para realização de crimes cibernéticos e outras vezes como alvos dos criminosos. Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizam situações em que os computadores são utilizados como instrumentos para a realização de crimes cibernéticos e F, de falso, para as que não caracterizam. ( ) Violar a confidencialidade de dados digitais protegidos. ( ) Transmitir intencionalmente um comando que deliberadamente danifique um computador protegido. ( ) Roubo de segredos comerciais. ( ) Possuir material de pedofilia armazenado em um computador. ( ) Elaborar documentos digitais utilizandose de outros documentos protegidos por direitos autorais sem as devidas referências ao(s) autor(es) original (is). Agora, assinale a opção que apresenta a sequência correta. a) F, F, F, V e V. b) V, F, V, F e F. c) F, V, F, V e F. d) V, V, F, F e F. e) F, F, V, V e V. 7. As linguagens de programação permitem aos usuários desenvolverem seus próprios aplicativos de maneira customizada, alinhados aos processos de negócios da empresa e com o objetivo de permitir maior agilidade na realização de tarefas rotineiras, bem como maior qualidade nos resultados apresentados. Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão. a) Aplicações para gerenciamento de bancos de dados. b) Aplicações para gestão contábil. c) Aplicações para editoração gráfica. d) Aplicações de planilhas de cálculos. e) Aplicações de editoração eletrônica. 8. Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em geral, utiliza sistemas de gestão empresarial para otimizar o processo de tomada de decisão. Que características abaixo serão beneficiadas em uma indústria de manufatura de calçados, em caso de adoção de um sistema SIG? a) Dados de estoque de matéria prima. b) Controle de fluxo e pressão. c) Informações de produção consolidada. d) Folha de pagamento corporativa. e) Cálculo estrutural. 9. Além dos sistemas de gestão empresarial, que cuidam dos principais processos operacionais, encontramos os sistemas CRM ou SCM que são responsáveis por processo muito importantes em uma organização. Qual opção a seguir representa uma funcionalidade de um sistema CRM? a) Proposição de novos produtos para os clientes b) Requisição de matéria prima c) Logística de entrega d) Nota fiscal eletrônica e) Avaliação de estoques em função da demanda cido Realce cido Realce cido Realce cido Realce cido Realce cido Realce Caso você se sinta ofendido pela publicação de algum conteúdo ou acredite que algum direito autoral ou de imagem tenha sido violado, entre em contato com a nossa equipe. UNICARIOCAEAD 2017 VERSÃO: 3.6.16.25 10. A Receita Federal do Brasil permite aos cidadãos brasileiros o cadastro de seus dados pessoais para geração de seu cartão de CPF (Cadastro de Pessoa Física), a partir de seu site na internet. Permite também, o cadastro de informaçõescomplementares referentes a este cadastro, o de endereço pessoal, a alteração dos dados cadastrais e a impressão deste comprovante de inscrição. Para tanto, solicita ao usuário de seu sistema, ora o código de acesso, ora a certificação digital. Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser citadas? Analise as afirmativas a seguir: I. Escaneamento do tráfego de dados proveniente da estação de onde o usuário realiza requisição de acesso. II. Conexão de dispositivos físicos, similares a um cartão de identificação, com senhas atualizadas periodicamente. III. Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza a requisição de acesso. IV. Leitura biométrica da íris do usuário quando o acesso é realizado em áreas restritas de uma empresa. V. Escaneamento do tráfego de dados da rede de computadores no momento em que o usuário realiza requisição de acesso. Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários. a) As afirmativas I, II e V estão corretas. b) As afirmativas II e IV estão corretas. c) As afirmativas I e II estão corretas. d) As afirmativas III e IV estão corretas. e) As afirmativas II, III e IV estão corretas. cido Realce